výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Phishing od A po Z | 22.09.2019

Rozpoznáte spear phishing, vishing, whaling a clone phishing? Ukážeme, jak rozlišit jednotlivé hrozby.


2.

Evropské státy spojily své síly v boji proti kybernetickým hrozbám | 02.08.2018

Česká republika se ve sdružení pro boj s hackery prozatím neangažuje.


3.

Coffee Break: Kingston - Jak přenášet data od května 2018? Rozhodně ne bez zabezpečení | 03.04.2018

25. května vchází v platnost směrnice GDPR. Mnoho institucí nabízí komplexní řešení pro firmy a říká si za ně horentní sumy. I za části, kde se dá poměrně hodně ušetřit. Následující článek nebude o komplexních řešeních, ale jen o malém zlomku z problematiky GDPR. Jak ušetřit třeba za drahé licence pro softwarové zašifrování při přenášení dat?


4.

Kritická zranitelnost v macOS, miliony počítačů jsou ohroženy: jak se zabezpečit? | 30.11.2017

Apple šlápl vedle a do nejnovější verze operačního systému macOS, High Sierra, nechal dostat extrémně nebezpečnou zranitelnost. Uživatelé si však před vydáním opravných aktualizací mohou pomoci sami.


5.

Dvacet let růstu a zrání ICZ | 21.07.2017

Z lokálního průkopníka mezinárodním dodavatelem, z inovátora nositelem vizí. I tak by se daly ve stručnosti nazvat růst a proměna dnes jednoho z nejvýznamnějších dodavatelů integrovaných softwarových a síťových řešení, společnosti ICZ a.s.


6.

Co udělá Samsung s daty nahranými ve vrácených mobilech Galaxy Note 7? | 08.11.2016

To, zdá se, neví ani sám Samsung. Uživatelé milionů Galaxy Note 7 zařízení, nyní již z většiny navrácených výrobci, možná stojí před větším problémem, než představoval možný výbuch. Jejich osobní data totiž s velkou pravděpodobností z velké části zůstala v mobilech nepoškozená. Jihokorejský gigant přitom stihl prodat 3,06 milionů zařízení, navrátilo se zatím 2,5 milionu.


7.

Příběhy, které se opravdu staly: Hon na Rudý říjen | 08.07.2015

Za poslední roky dramaticky narostl význam špionáže s pomocí kybernetických prostředků. Cílené škodlivé kódy velmi promyšleným způsobem napadají diplomatické sítě, výzkumné ústavy, průmyslové podniky. Svědčí o tom i kybernetická síť s velmi širokým záběrem a sofistikovanými úkoly, která dostala název Red October – Rudý říjen.


8.

MiniCRM anebo malý gigant mezi aplikacemi pro řízení vztahů se zákazníky | 18.05.2015

Na této aplikaci pro řízení vztahů se zákazníky vás příjemně překvapí několik aspektů. Vypadá jednoduše, ale není zjednodušená, lehká k použití, integrovatelná se spoustou moderních řešení, můžete snadno nejenom vkládat data ale i exportovat.


9.

Jak bezpečný je samotný antimalware? | 17.05.2015

Bezpečnostní software chrání před zneužitím jiných aplikací. Jak je na tom ale s ochranou před zneužitím on sám?


10.

Ruští hackeři špehovali pět let NATO | 16.10.2014

Ruští hackeři podle nových informací zneužili díru v operačním systému Windows a špehovali počítače používané mezinárodní organizací NATO a západními vládami.