výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




31.

Digitální stopy a jejich odstraňování | 10.07.2016

Jakýkoliv pohyb po internetu zanechává po naší činnosti stopy. A nemusíte být zrovna náčelník Apačů, abyste je našli. Takže jak je dobře zamaskovat?


32.

České firmy podceňují kybernetické hrozby | 04.07.2016

Společnost VMware zveřejnila výsledky průzkumu zaměřeného na oblast kybernetické bezpečnosti v České republice. Průzkum poukázal na to, že české podniky si riziko kybernetických útoků příliš nepřipouští. Na otázku týkající se zranitelnosti odpovědělo 98 % IT manažerů, že infrastrukturu ve své firmě jako zranitelnou nevnímá.


33.

Centrum pro boj s kyberzločinem zprovoznilo O2 | 19.04.2016

Nové centrum kybernetické bezpečnosti, tzv. Security Expert Center (SEC), otevřela ve svém sídle v Praze firma O2. Má firmám i státním organizacím pomocí eliminovat rizika spojená s kybernetickými hrozbami. Novinka podle provozovatelů odpovídá potřebám zákona o kybernetické bezpečnosti závazného pro firmy a státní instituce pracující s citlivými daty.


34.

Historie hackingu: Vývoj virů v dokumentech | 05.03.2016

Dlouhé roky to byla nezpochybnitelná pravda informační bezpečnosti: dokumenty nemohou obsahovat viry, zavirovat lze pouze spustitelné soubory (maximálně boot sektory disket a disků). Historie nám ovšem už mnohokrát ukázala, že věčné pravdy jen málokdy platí věčně, a v počítačové bezpečnosti zvláště.


35.

Bezpečnost v roce 2020? Intel se podíval do křišťálové koule | 15.12.2015

Pětiletý výhled se pokouší předpovědět, jakým způsobem se budou měnit povahy hrozby, jak se bude měnit chování a cíle útočníků a jak bude odvětví na tyto výzvy v horizontu příštích pěti let reagovat.


36.

Zjistíte atak hackerů ještě předtím, než nastane, tvrdí Cisco | 25.11.2015

Model Spike Rank (SPRank), který na trh uvedlo Cisco, detekuje útok na základě abmormálií, které se objeví v síťovém provozu v okamžiku útoku principiálně podobné zvukové vlně. Spike Rank se tak podle dodavatele stává jakýmsi kybernetickým sonarem, který naslouchá provozu a detekuje problém.


37.

Cyber Security ukázala, jak se lépe bránit kybernetickým útokům | 23.02.2015

Konference Cyber Security 2015, kterou pořádalo IDG spolu s firmou Cisco, ukázala, jak rychle se kybernetický zločin profesionalizuje, což značně znesnadňuje dostatečně účinnou reakci na kybernetický útok tradičními prostředky. Cestou vpřed ale může být integrace bezpečnostních řešení přímo do síťové infrastruktury.


38.

NSA vytváří vlastní počítačové červy a využívá botnety | 20.01.2015

NSA monitoruje tzv. botnety složené z tisíců či milionů infikovaných počítačů po celém světě a v případě potřeby může tato americká vládní agentura botnety s využitím technologie pojmenované jako Quantumbot infikovat pomocí svých vlastních červů. S informací přišel deník Der Spiegel.


39.

Nový zákon o kybernetické bezpečnosti vstupuje v platnost | 30.12.2014

Již 1. ledna 2015 v České republice nabyde účinnosti nový zákon o kybernetické bezpečnosti. Jedním z úkolů nové legislativy je sjednocení elektronické komunikace, a to nejenom ve státní správě, ale částečně i v soukromé sféře.


40.

Hackeři vyhrožují zaměstnancům Sony a jejich rodinám | 08.12.2014

Kybernetický útok proti společnosti Sony Pictures vstoupil do nové fáze, když zaměstnanci této firmy obdrželi v pátek od hackerů zprávy s výhružkami jim a jejich rodinám.