výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




201.

Keyloggery: nebezpečí mění tvář | 09.08.2007

Kdo jsou nejúspěšnější hackeři současnosti? Máme si představit nadaného studenta čínské univerzity, nebo geniální mozek ve službách mafie? Je to osamělý vlk motivovaný jen vlastním prospěchem, nebo kriminální gang, který se zabývá celou řadou nezákonných aktivit?


202.

Hrozba jménem spyware | 11.07.2007

Sledovací či špionážní software, spyware. Dnes už asi jen málokoho jen trochu zběhlého v ICT napadne spojovat jej s činností výzvědných či zpravodajských služeb. Jde o monitorovací programy, které jsou rozšířené více, než by se nám líbilo – podle statistik AOL je jimi infikováno osmdesát procent koncových stanic na světě, podle US National Cyber Security Alliance dosahuje penetrace dokonce devadesáti procent!


203.

Jsme připraveni na hrozbu, kterou představuje špionážní software? | 28.05.2007

Jsou tomu dva roky, co se v oblasti špionážního softwaru odehrály dvě mediálně nejznámější aféry. První se týkala rozsáhlé průmyslové špionáže v Izraeli, druhá spywaru distribuovaného SONY BMG jako ochrana jejich hudebních nosičů.


204.

Manažer bezpečnosti: Údajná loupež vylepšila ochranu | 02.05.2007

Bývalý zaměstnanec si možná odnesl duševní vlastnictví firmy, ale nejsou o tom žádné záznamy: Nedávno jsem byl přizván ke schůzce s naším právním zástupcem a několika advokáty. Tématem schůzky byla domnělá loupež duševního vlastnictví firmy bývalým zaměstnancem. Vyšetřování bylo v plném proudu a oni ode mě potřebovali informace.


205.

Internetové podvody. Jak se bránit proti nejrůznějším podlým trikům na internetu | 19.03.2007

Vymahači inkasa za dveřmi, soudní rozsudek v poštovní schránce a každý den nadávky v telefonu. Jako oběť krádeže identity máte na krku pěkný problém. Pro Marka K. (jméno bylo změněno) začala tato noční můra před dvanácti týdny. Telefonovali mu rozzuření uživatelé Ebaye, kteří se úspěšně účastnili aukcí, zaplatili, ale žádné zboží nedostali.


206.

Informační bezpečnost v roce 2005 | 01.02.2007

Několik let vycházela v časopise PC WORLD čtenářsky vysoce hodnocená každoroční brožura "Počítačové viry v roce..." Tu později nahradil stejnojmenný text v časopise PC WORLD Security, kde zároveň začal vycházet i přehled věnovaný celkovému stavu informační bezpečnosti. Od letošního roku jsme se rozhodli oba přehledy spojit - mj. proto, že hranice mezi škodlivými kódy a dalšími typy útoků fakticky zmizela... Rozdělovat informace do dvou samostatných článků tak bylo stále obtížnější, až nemožné.


207.

Porovnání metod EAP a slabiny 802.1x | 01.12.2006

Po nahlédnutí na práci protokolu EAP a na množství autentizačních metod, které jsou k dispozici, je potřeba zjistit, ...


208.

Porovnání metod EAP a slabiny 802.1x | 01.12.2006

Po nahlédnutí na práci protokolu EAP a na množství autentizačních metod, které jsou k dispozici, je potřeba zjistit, ...


209.

Základna efektivní a účinné správy zabezpečení IT | 24.08.2006

Z hlediska udržování bezpečnosti informačních systémů a infrastruktur byl rok 2005 pro malé a střední firmy po celém světě poměrně náročný. Pracovníci zabezpečení IT se potýkali s výzvami, s jakými se dosud nesetkali - od stále sofistikovanějších virů, červů a dalšího škodlivého softwaru přenášeného e-maily až po narůstající množství spywaru a adwaru.


210.

Informační bezpečnost: A co děti? | 28.07.2006

Dnes a denně slýcháme o informační bezpečnosti v různých prostředích, v rozmanitýchm systémech, v nejúžasnějších souvislostech... Přesto je v této záplavě informací jedna oblast téměř soustavně ignorována. A to oblast ochrany těch nejzranitelnějších: dětí.