výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




31.

Nezabezpečený router jako zbraň kyberzločinců | 19.02.2017

Co všechno hrozí uživatelům nedostatečně zabezpečeného routeru a jak se účinně bránit proti jeho zneužití?


32.

Co přináší tzv. druhá vlna Wi-Fi? | 04.02.2017

Možnosti, které přicházejí se standardem Wi-Fi 802.11ac v tzv. druhé vlně, přinášejí dramatické zvýšení propustnosti i zlepšení zabezpečení datových přenosů, a to i v případě starších klientských zařízení.


33.

Odhalit kybernetické vyděrače je opět těžší. Přicházejí s pokročilejší formou maskování | 19.12.2016

Bezpečnostní tým Talos společnosti Cisco varuje před novou kampaní počítačových vyděračů. Kampaň, která začala pravděpodobně 24. listopadu, využívá nevyžádanou poštu k šíření vyděračského softwaru Cerber 5.0.1. CHtějí 1000 dolarů.


34.

SIEM jako SaaS | 30.11.2016

SIEM neboli Security Information and Event Management je oblast, kterou se v současné době mnohé organizace státní a veřejné správy budou muset hlouběji zabývat. Pokud to dosud neudělaly, tak nyní mají pádný důvod a tím je zákon o kybernetické bezpečnosti.


35.

Jaké výhody vám nabídne GitHub? | 12.11.2016

Git umožňuje programátorům koordinaci distribuované práce v rámci týmů –-- a GitHub to umožní i všem ostatním.


36.

Domácí routery nejsou bezpečné, varuje Eset | 25.10.2016

Mezi nejčastější problémy patří softwarové zranitelnosti a slabá hesla – kvůli nim je každý sedmý směrovač zranitelný. Internetový router se tak může jednoduše stát doslova Achillovou patou zabezpečení.


37.

Dell po akvizici EMC posiluje i cloudové partnerství s Master Internet | 21.09.2016

Master Internet prohlubuje své partnerství se společností Dell. Díky své stabilní cloudové platformě.


38.

Přichází nová generace ochrany koncových bodů | 03.09.2016

Platformy nové generace ochrany koncových bodů (Next Generation Endpoint Protection, NGEPP) spíše, než by hledaly signatury malwaru, jak to dělá tradiční antivirový software, analyzují procesy, změny a připojení, aby tak rozpoznaly aktivitu, která naznačuje nečestné chování. Přestože je tento přístup lepší při zachytávání exploitů nultého dne, i zde existují problémy.


39.

Kdy nejsou big data tím pravým přístupem? | 24.07.2016

Kvalitativní data mohou poskytnout hlubší porozumění zákazníkům, jejich chování a trendům, než tak činí dnes silně propagovaná kvantitativní data představovaná právě modelem big dat.


40.

Zabezpečte si e-maily pomocí šifrování | 11.07.2016

Šifrování e-mailu se natolik zlepšilo, že je pošetilé ho nepoužívat. Hushmail, Virtru, HP Voltage, Datamotion, AppRiver, ProtonMail a Tutanova vás ochrání před slídivýma očima.