výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




31.

Co čeká IT v roce 2015 - Cisco Technology Radar | 10.12.2014

Bouřlivá proměna světa IT získá v roce 2015 novou dynamiku. Nové trendy se v této oblasti objevují nikoli po letech, ale po měsících. Rok 2015 tak bude podle studie Cisco Technology Radar patřit především zjednodušování síťové infrastruktury, analýze dat v reálném čase a Fog Computingu.


32.

Elektronické volby v Česku? Podle ICTU by byly přínosem | 22.10.2014

E-volby mohou pomoci snížit náklady na uspořádání voleb, zvýšit zájem voličů a celkově přispět ke zkvalitnění demokratického procesu - vláda a odpovědné úřady by se tímto tématem měly začít koncepčně zabývat, tvrdí zástupci ICT Unie.


33.

Hackerské nástroje pro zneužití USB už reálně fungují | 06.10.2014

Nástroje, jež se mohou využít k vykonání nebezpečných útoků prostřednictvím USB, už jsou na světě. A nelze se proti takovým atajkům prakticky nijak bránit.


34.

Proniknout do mobilní aplikace Gmailu je snadné | 23.08.2014

Američtí experti oznámili, že byli schopni se s 92% úspěšností nabourat do mobilní aplikace Gmailu díky zneužití zranitelnosti v paměti smartphonu.


35.

Hackeři vyzývají výrobce aut k lepšímu zabezpečení | 13.08.2014

Kolektiv bezpečnostních odborníků v pátek na konferenci DefCon zveřejnil otevřený dopis výrobcům automobilů, aby přijali pět principů nutných pro vytvoření bezpečnějších počítačových systémů ve vozidlech.


36.

Google snižuje hodnocení webů bez šifrování | 08.08.2014

Tímto krokem se společnost snaží zlepšit bezpečnost na internetu a propagovat bezpečnostní nástroje.


37.

Forenzní nástroje v iOS mohou vydat data do špatných rukou | 24.07.2014

Expert na bezpečnostní slabiny v systému iOS používaném v iPhonech a iPadech tvrdí, že odhalil zatím neobjevené způsoby, kterými mohou být uživatelé iPhonu špehováni.


38.

USA a EU jsou blízko dohodě o ochraně dat | 26.06.2014

Občanům členských států EU, jejichž osobní data jsou přenášena do USA, by se brzy mohlo dostat stejné právní ochrany jako tamním uživatelům.


39.

Kyberzločinci našli první „posmrtnou“ zranitelnost Windows XP | 28.04.2014

Internet Explorer 6, 7 a 8 ještě nebyl napaden, ale kritická bezpečnostní slabina v nich očividně je.


40.

Řešení problematiky BYOD pomocí Novell ZENworks Mobile Management a Novell Filr | 10.04.2014

Mobilní zařízení a zranitelnosti mobilních operačních systémů, témata, která v poslední době rezonují ze všech stran. Co nám hrozí? Jak chránit firemní IT prostředí?