výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Odhalte interní hrozby hned v počátku | 11.12.2016

Interní hrozby představují velmi časté riziko, před kterým jsou bezpečnostní profesionálové neustále varovaní. Podle expertů potřebujeme software nové generace, integrovanou inteligenci pro odhalování hrozeb a schopnost najít vzájemné souvislosti mezi velkým množstvím událostí z protokolů a kontextem. Jak by tedy mohla vypadat výzbroj proti těmto hrozbám?


2.

Honeytokeny: Obrana útokem | 04.10.2015

V digitálním světě se často stává, že zatímco u hlavního vchodu se hlídá s vlčákem, zadní dveře zůstávají otevřeny dokořán. Snadnost a beztrestnost přístupu přes otevřené dveře může být však jen zdánlivá a sloužit k tomu, aby se útočník nalákal – a sedl „na lep“.


3.

Technologie, které usnadňují zabezpečení: Medové hrníčky pro útočníky | 08.09.2011

Informace jsou základem – v případě informační bezpečnosti jak pro útočníka, tak pro obránce. Oba dva přitom řeší stejný problém: jak je získat?


4.

Bezpečnostní přehled: Fiktivní žena získala důvěrné informace | 17.08.2010

Automatické doplňování formulářů v prohlížečích má rizika. Uživatelská PC jsou slabým bodem on-line bankovnictví a banky nevědí, co s tím. GSM lze odposlouchávat téměř v reálném čase. A jak uspěla kybernetická Mata Hari?


5.

Honeypoty - nebezpečí na klientské straně | 13.08.2010

Honeypot slouží jako návnada lákající útočníka (malware), přičemž po zachycení potenciálně nebezpečného software dochází k jeho automatizované analýze.


6.

Bezpečnostní přehled: Honeypoty jako návnada pro malware | 18.05.2010

Adobe Reader by mohl běžet v sandboxu, chyba v jádru Windows možná umožňuje obejít antivirové programy... Pravidelný přehled bezpečnostních novinek připravovaný ve spolupráci se serverem SecurityWorld.cz.


7.

Honeypot: Detailní behaviorální analýza | 14.05.2010

Honeypoty jsou jedním z možných řešení pro včasnou detekci nového malwaru a především detailní analýzu jeho chování. Díky této analýze pak mohou například finanční instituce nebo jiné organizace, které jsou cílem tvůrců škodlivého kódu, tento software včas detekovat a především na něj rychle reagovat.


8.

Má být oznámení o úniku dat nařízeno zákonem? | 20.11.2008

Dnes zaváděné identifikační karty jsou jen přechodným stadiem před érou univerzálních biometrických technologií a všudypřítomných čipů RFID, taktéž se stále zdokonalují technologie rozpoznávání tváří a sledování mobilních telefonů. Blížíme éře, kdy na letišti nebudeme muset vůbec předkládat pas, protože nás systémy poznají automaticky.


9.

Phishing: On-line krádež identity | 01.02.2004

DEFINICE Jako phishing je označována technika využívaná k získání osobních údajů člověka, která využívá fale...


10.

Odesíláme spamy a jsme tím překvapeni | 01.06.2002

Tentokrát se Vince zaměřil na boj proti spamu. Stopoval několik došlých e-mailů a nakonec se jeho firma sama stala odes...