výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Spamu a phishingu dnes vévodí falešné pracovní nabídky | 24.05.2019

Falešné zprávy od HR manažerů velkých korporátních firem totiž většinou budí mezi adresáty velký zájem. Zmíněné e-maily však často pocházejí od spammerů a obsahovaly zlodějský malware.


2.

Fileless Attack: Průnik bez instalace softwaru | 19.05.2019

Kyberzločinci nepotřebují do vašeho počítače dostat škodlivý kód, aby se dostali dovnitř. Fileless (bezsouborové) útoky, resp. útoky s nulovými stopami používají legitimní aplikace, nebo dokonce i operační systém.


3.

Honeytokeny: Obrana útokem | 04.10.2015

V digitálním světě se často stává, že zatímco u hlavního vchodu se hlídá s vlčákem, zadní dveře zůstávají otevřeny dokořán. Snadnost a beztrestnost přístupu přes otevřené dveře může být však jen zdánlivá a sloužit k tomu, aby se útočník nalákal – a sedl „na lep“.


4.

Fortinet má řešení na eliminaci pokročilých hackerských útoků | 06.03.2013

Řešení, které chrání před ataky typu APT (Advanced Persistent Threats, pokročilé přetrvávající hrozby) a jež využívá tzv. sandboxů v cloudech či reputaci IP, představil Fortinet.


5.

Honeynet má nástroj na odhalení malwaru typu Flame | 17.06.2012

Lidé seskupení kolem výzkumného projektu Honeynet, který se zabývá podporou bezpečnosti na internetu, přišli se zajímavou novinkou. Nástroj zvaný Early Ghost-USB-Honeypot pomáhá zabránit, aby se malware šířil mezi počítači pomocí USB.


6.

České honeypoty ukazují reálná rizika pro tuzemské uživatele | 15.05.2012

V Česku provozované honeypoty naznačují, jaké jsou skutečné hrozby, kterým musí čelit čeští uživatelé.


7.

Technologie, které usnadňují zabezpečení: Medové hrníčky pro útočníky | 08.09.2011

Informace jsou základem – v případě informační bezpečnosti jak pro útočníka, tak pro obránce. Oba dva přitom řeší stejný problém: jak je získat?


8.

Bezpečnostní přehled: Fiktivní žena získala důvěrné informace | 17.08.2010

Automatické doplňování formulářů v prohlížečích má rizika. Uživatelská PC jsou slabým bodem on-line bankovnictví a banky nevědí, co s tím. GSM lze odposlouchávat téměř v reálném čase. A jak uspěla kybernetická Mata Hari?


9.

Honeypoty - nebezpečí na klientské straně | 13.08.2010

Honeypot slouží jako návnada lákající útočníka (malware), přičemž po zachycení potenciálně nebezpečného software dochází k jeho automatizované analýze.


10.

Honeypot: Detailní behaviorální analýza | 14.05.2010

Honeypoty jsou jedním z možných řešení pro včasnou detekci nového malwaru a především detailní analýzu jeho chování. Díky této analýze pak mohou například finanční instituce nebo jiné organizace, které jsou cílem tvůrců škodlivého kódu, tento software včas detekovat a především na něj rychle reagovat.