výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




11.

Kolik lze vydělat počítačovou kriminalitou | 24.03.2011

Kolik stojí kompromitovaný účet na Facebooku, kolik přístupové údaje k internetovému bankovnictví, za kolik lze objednat útok DDoS, koupit botnet nebo si objednat spamovou kampaň?


12.

Bezpečnostní bránu pro prostředí cloudů představil Check Point | 09.09.2010

Uvedení nové bezpečnostní brány Security Gateway Virtual Edition (VE) oznámila společnost Check Point Software. Produkt kontroluje provoz mezi virtuálními stroji na úrovni hypervisora, čímž mohou správci transparentněji chránit podnikové prostředí před hrozbami jako jsou viry, trojské koně nebo software pro snímání stisků kláves (keylogger).


13.

Uživatelská PC slabým článkem on-line bankovnictví | 10.08.2010

Americký NetworkWorld přináší rozsáhlý komentář, podle něhož jsou počítače uživatelů internetového bankovnictví stále slabým článkem celého procesu. Mnoho z nich je součástí botnetů, a to i ve firemní sféře.


14.

Správce hesel podporuje hesla dlouhá až 99 znaků | 30.03.2010

Společnost Kaspersky Lab uvádí aplikaci pro správu hesel do více systémů Password Manager.


15.

Virus Kneber si začíná vytvářet botnet z cenných počítačů | 20.02.2010

Americká společnost NetWitness upozorňuje na nově vznikající botnet Kneber. Podařilo se mu postupně ovládnout asi 75 000 počítačů. To samo o sobě není tak velké číslo, kompromitovány však mají být i sítě vládních institucí.


16.

Bezpečná hesla v čase keyloggerů - všechno jinak | 16.10.2009

Bude jako heslo při zpracování záznamů keyloggeru identifikováno spíše m7ruxM0Ipw7B nebo věta „Honzo, mohli bychom jít na pivo, ale až zítra večer, dnes nemůžu."?


17.

DisCryptor: ochrana soukromí zdarma | 07.10.2009

Česká softwarová společnost Cosect dnes uvedla na trh novou řadu bezpečnostního softwaru DisCryptor. Program v jediném produktu kombinuje pokročilé nástroje pro prevenci ztráty dat, monitorování podezřelé aktivity uživatelů, např. nežádoucí aktivity zaměstnanců, provádí kontrolu spouštěných programů a ochranu proti zaznamenávání stisknutých kláves (anti-keylogger).


18.

Nezáplatované počítače ohrožuje podvodný wordovský dokument | 06.05.2009

Várka záplat Microsoftu z loňského prosince opravovala mimo jiné chybu při zpracování souborů ve formátu DOC. Na neaktualizované počítače se nyní zaměřují útočníci, kteří pocházejí pravděpodobně z Číny.


19.

Červ Conficker v nové verzi B++ | 23.02.2009

Společnost SRI International zaznamenala na konci minulého týdne novou variantu červa Conficker (Downadup). Verze označovaná jako B++ se od předchozích variant liší tím, že útočníkům rozšiřuje možnosti, jak do infikovaných počítačů instalovat další malware.


20.

Jak se útočníci dostávají do cizích systémů - příklady nástrojů | 09.01.2009

Nástroje pro lámání hesel, odposlouchávání síťového provozu, prolomení šifrovacího klíče u bezdrátových sítí s šifrováním WEP, tvorba internetových červů nebo keyloggerů, vzdálené ovládnutí počítače, útok proti Outlooku... A jak je to s legálností těchto nástrojů?