výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Fileless Attack: Průnik bez instalace softwaru | 19.05.2019

Kyberzločinci nepotřebují do vašeho počítače dostat škodlivý kód, aby se dostali dovnitř. Fileless (bezsouborové) útoky, resp. útoky s nulovými stopami používají legitimní aplikace, nebo dokonce i operační systém.


2.

Nový červ zneužívá RDP, Microsoft kvůli němu záplatuje i stará Windows XP | 17.05.2019

Nová hrozba nese podobné znaky jako nechvalně proslulý malware WannaCry. Microsoft kvůli ní vydal patche dokonce i na už nepodporované systémy.


3.

Konec jedné éry: Z IE bude přídavek do Edge | 12.05.2019

O tom, jak Microsoft zruší legendární Internet Explorer s tím, aby se mu podařilo uchovat zpětnou kompatibilitu s některými legacy aplikacemi, které na něm stále staví, dlouho nebylo jasné. Teď už známe odpověď.


4.

Závod o využití umělé inteligence začal. České firmy stojí na křižovatce | 07.05.2019

Úspěšné firmy investují do rozvoje a využití umělé inteligence. Téměř dvě pětiny firem (38 %) vykazujících vysoký růst už zavádí řešení na bázi umělé inteligence. Navíc plánují její využití i ve strategických oblastech, jako je rozhodování nebo hledání nových obchodních příležitostí. České firmy jsou s praktickou aplikací v porovnání se zahraniční konkurencí pozadu, ovšem velké procento firem u nás s umělou inteligencí alespoň experimentuje.


5.

Obliba Chromu v dubnu rekordně klesla | 06.05.2019

Googlovský prohlížeč Chrome zaznamenal rekordní pokles oblíbenosti. Má se bát konkurence?


6.

V dubnu Čechy nejvíce ohrožovaly falešné dotazníky, které slibují hodnotné ceny | 06.05.2019

Do čela žebříčku nejčetnějších internetových hrozeb v Česku se vrátil škodlivý kód HTML/Adware.Agent.A.


7.

Konečně! Další velký hráč tvrdí, že pravidelná změna hesel je nesmyslem | 03.05.2019

Pravidelná změna hesel působí víc škody než užitku. Microsoft mění svá léta zavedená bezpečnostní doporučení.


8.

Cloudy jako základ stínového IT: Jak tomu správně čelit? | 01.05.2019

Když jednotlivci či celá oddělení obejdou IT, aby získali cloudové služby a aplikace, jsou bezpečnostní týmy slepé vůči zranitelnostem zabezpečení a souvisejícím problémům s dodržováním předpisů.


9.

Nestali jste se obětí hackera? | 28.04.2019

Přesměrované vyhledávání na internetu, neočekávané instalace, podivné chování kurzoru myši: Přinášíme návod, jak se ubránit zotročení.


10.

EDR: V čem je lepší než antivirus a jak si vybrat ten nejvhodnější? | 27.04.2019

Přemýšlíte o investicích do řešení pro detekci hrozeb v koncových bodech a následnou reakci (EDR, Endpoint Detection and Response)? Odpovědi na následující otázky vám ještě před zakoupením pomohou najít nástroj, který bude vašim potřebám nejlépe vyhovovat.