výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Phishing od A po Z | 22.09.2019

Rozpoznáte spear phishing, vishing, whaling a clone phishing? Ukážeme, jak rozlišit jednotlivé hrozby.


2.

Odhalte interní hrozby hned v počátku | 11.12.2016

Interní hrozby představují velmi časté riziko, před kterým jsou bezpečnostní profesionálové neustále varovaní. Podle expertů potřebujeme software nové generace, integrovanou inteligenci pro odhalování hrozeb a schopnost najít vzájemné souvislosti mezi velkým množstvím událostí z protokolů a kontextem. Jak by tedy mohla vypadat výzbroj proti těmto hrozbám?


3.

Honeytokeny: Obrana útokem | 04.10.2015

V digitálním světě se často stává, že zatímco u hlavního vchodu se hlídá s vlčákem, zadní dveře zůstávají otevřeny dokořán. Snadnost a beztrestnost přístupu přes otevřené dveře může být však jen zdánlivá a sloužit k tomu, aby se útočník nalákal – a sedl „na lep“.


4.

Technologie, které usnadňují zabezpečení: Medové hrníčky pro útočníky | 08.09.2011

Informace jsou základem – v případě informační bezpečnosti jak pro útočníka, tak pro obránce. Oba dva přitom řeší stejný problém: jak je získat?


5.

Bezpečnostní přehled: Fiktivní žena získala důvěrné informace | 17.08.2010

Automatické doplňování formulářů v prohlížečích má rizika. Uživatelská PC jsou slabým bodem on-line bankovnictví a banky nevědí, co s tím. GSM lze odposlouchávat téměř v reálném čase. A jak uspěla kybernetická Mata Hari?


6.

Honeypoty - nebezpečí na klientské straně | 13.08.2010

Honeypot slouží jako návnada lákající útočníka (malware), přičemž po zachycení potenciálně nebezpečného software dochází k jeho automatizované analýze.


7.

Bezpečnostní přehled: Honeypoty jako návnada pro malware | 18.05.2010

Adobe Reader by mohl běžet v sandboxu, chyba v jádru Windows možná umožňuje obejít antivirové programy... Pravidelný přehled bezpečnostních novinek připravovaný ve spolupráci se serverem SecurityWorld.cz.


8.

Honeypot: Detailní behaviorální analýza | 14.05.2010

Honeypoty jsou jedním z možných řešení pro včasnou detekci nového malwaru a především detailní analýzu jeho chování. Díky této analýze pak mohou například finanční instituce nebo jiné organizace, které jsou cílem tvůrců škodlivého kódu, tento software včas detekovat a především na něj rychle reagovat.


9.

Má být oznámení o úniku dat nařízeno zákonem? | 20.11.2008

Dnes zaváděné identifikační karty jsou jen přechodným stadiem před érou univerzálních biometrických technologií a všudypřítomných čipů RFID, taktéž se stále zdokonalují technologie rozpoznávání tváří a sledování mobilních telefonů. Blížíme éře, kdy na letišti nebudeme muset vůbec předkládat pas, protože nás systémy poznají automaticky.


10.

Phishing: On-line krádež identity | 01.02.2004

DEFINICE Jako phishing je označována technika využívaná k získání osobních údajů člověka, která využívá fale...