Výsledky vyhledávání
výsledky 1-10 z asi 18 na dotaz honeypot
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
1.
Spamu a phishingu dnes vévodí falešné pracovní nabídky | 24.05.2019
Falešné zprávy od HR manažerů velkých korporátních firem totiž většinou budí mezi adresáty velký zájem. Zmíněné e-maily však často pocházejí od spammerů a obsahovaly zlodějský malware.
2.
Fileless Attack: Průnik bez instalace softwaru | 19.05.2019
Kyberzločinci nepotřebují do vašeho počítače dostat škodlivý kód, aby se dostali dovnitř. Fileless (bezsouborové) útoky, resp. útoky s nulovými stopami používají legitimní aplikace, nebo dokonce i operační systém.
3.
Honeytokeny: Obrana útokem | 04.10.2015
V digitálním světě se často stává, že zatímco u hlavního vchodu se hlídá s vlčákem, zadní dveře zůstávají otevřeny dokořán. Snadnost a beztrestnost přístupu přes otevřené dveře může být však jen zdánlivá a sloužit k tomu, aby se útočník nalákal – a sedl „na lep“.
4.
Fortinet má řešení na eliminaci pokročilých hackerských útoků | 06.03.2013
Řešení, které chrání před ataky typu APT (Advanced Persistent Threats, pokročilé přetrvávající hrozby) a jež využívá tzv. sandboxů v cloudech či reputaci IP, představil Fortinet.
5.
Honeynet má nástroj na odhalení malwaru typu Flame | 17.06.2012
Lidé seskupení kolem výzkumného projektu Honeynet, který se zabývá podporou bezpečnosti na internetu, přišli se zajímavou novinkou. Nástroj zvaný Early Ghost-USB-Honeypot pomáhá zabránit, aby se malware šířil mezi počítači pomocí USB.
6.
České honeypoty ukazují reálná rizika pro tuzemské uživatele | 15.05.2012
V Česku provozované honeypoty naznačují, jaké jsou skutečné hrozby, kterým musí čelit čeští uživatelé.
7.
Technologie, které usnadňují zabezpečení: Medové hrníčky pro útočníky | 08.09.2011
Informace jsou základem – v případě informační bezpečnosti jak pro útočníka, tak pro obránce. Oba dva přitom řeší stejný problém: jak je získat?
8.
Bezpečnostní přehled: Fiktivní žena získala důvěrné informace | 17.08.2010
Automatické doplňování formulářů v prohlížečích má rizika. Uživatelská PC jsou slabým bodem on-line bankovnictví a banky nevědí, co s tím. GSM lze odposlouchávat téměř v reálném čase. A jak uspěla kybernetická Mata Hari?
9.
Honeypoty - nebezpečí na klientské straně | 13.08.2010
Honeypot slouží jako návnada lákající útočníka (malware), přičemž po zachycení potenciálně nebezpečného software dochází k jeho automatizované analýze.
10.
Honeypot: Detailní behaviorální analýza | 14.05.2010
Honeypoty jsou jedním z možných řešení pro včasnou detekci nového malwaru a především detailní analýzu jeho chování. Díky této analýze pak mohou například finanční instituce nebo jiné organizace, které jsou cílem tvůrců škodlivého kódu, tento software včas detekovat a především na něj rychle reagovat.