výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Sedm high-tech metod využívaných hackery a zločinci | 08.09.2018

Ačkoli na hackery a kybernetické zločince nejčastěji pohlížíme ze softwarového hlediska, nebezpečí skýtají také při využití nejnovějších technologií v reálném světě.


2.

Hackeři vyzývají výrobce aut k lepšímu zabezpečení | 13.08.2014

Kolektiv bezpečnostních odborníků v pátek na konferenci DefCon zveřejnil otevřený dopis výrobcům automobilů, aby přijali pět principů nutných pro vytvoření bezpečnějších počítačových systémů ve vozidlech.


3.

Zločinecké gangy zneužívají síť Tor k ovládání botnetů | 30.07.2013

Výzkumníci firmy ESET objevili dva nové malwary, které mají ovládací centrum skryté v anonymizační síti Tor.


4.

Apple zaměstnal hackera, který pomáhal zabezpečit Windows | 07.12.2012

Pro Apple nyní pracuje známý expert na počítačovou bezpečnost, kterého si najal Microsoft na zabezpečení Windows Vista.


5.

Průmyslové systémy napadané Stuxnetem jsou plné děr | 12.11.2012

Software společnosti Siemens, který byl infikován nechvalně proslulým virem Stuxnet, se zatím nepodařilo zbavit všech zranitelností.


6.

Problémem směrovačů Huawei je spíše zastaralost | 11.10.2012

Společnost Huawei v posledních dnech čelí kritice nejen ze strany zpravodajské služby Spojených států, ale také od bezpečnostních výzkumníků, kteří uživatelům doporučují, aby se směrovačům od této společnosti vyhnuli.


7.

Jaká je budoucnost malwaru? | 28.06.2012

Budoucí hackeři už dnes vidí obrovský potenciál, který jim mohou přinést nejen sociální sítě, ale především mobilní zařízení a také zabudovaná IT řešení v běžných prostředcích.


8.

Linky: Chyba v Internet Exploreru umožňuje krádeže webových účtů | 09.09.2010

Policejní razie kvůli porušování autorských práv na kolejích ČVUT i ve Švédsku, Facebook umožňuje vidět, z jakých počítačů se přistupovalo k účtu, jak dopadla soutěž v sociálním hackingu...


9.

Defcon: Většina zaměstnanců firem bez problémů vyzradí citlivé informace | 06.09.2010

Jednou z disciplín letošního konference Defcon byl i sociální hacking, kdy se účastníci snažili získat interní informace ze zaměstnanců prestižních firem ze žebříčku Fortune 500.


10.

Bezpečnostní přehled: Fiktivní žena získala důvěrné informace | 17.08.2010

Automatické doplňování formulářů v prohlížečích má rizika. Uživatelská PC jsou slabým bodem on-line bankovnictví a banky nevědí, co s tím. GSM lze odposlouchávat téměř v reálném čase. A jak uspěla kybernetická Mata Hari?