výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Fileless Attack: Průnik bez instalace softwaru | 19.05.2019

Kyberzločinci nepotřebují do vašeho počítače dostat škodlivý kód, aby se dostali dovnitř. Fileless (bezsouborové) útoky, resp. útoky s nulovými stopami používají legitimní aplikace, nebo dokonce i operační systém.


2.

WannaCry v Česku nezlobil, Danger byl mnohem efektivnější | 05.06.2017

Kromě škodlivého kódu Danger byste si měli dát pozor i na nevyžádanou reklamu AztecMedia, která bez souhlasu uživatele mění domovskou stránku prohlížeče.


3.

Zvládněte hrozby firemního internetu věcí | 15.10.2016

Chytré televize v konferenční místnosti, inteligentní vytápěcí a klimatizační systémy, osvětlení kanceláří, připojené k internetu, systémy řídící výrobní procesy – to vše může negativně ovlivnit celkové zabezpečení vaší organizace. Přinášíme rady, jak ochránit vaši firmu ve světle nových technologií.


4.

Dalším cílem hackerského útoku je Microsoft | 24.02.2013

Softwarový gigant pokračuje v řadě amerických technických firem, které ohlásily průnik do vnitropodnikových sítí.


5.

Krádeže duševního vlastnictví zasáhly celý svět | 22.04.2012

Počítačoví podvodníci se dnes nezajímají v první řadě o informace o bankovních účtech nebo platebních kartách. Trh s těmito údaji je již nasycený a ceny, za které lze tyto údaje prodávat, nízké.


6.

Děsivé aspekty virtualizace | 29.08.2011

Migrace na virtuální servery ušetřila firmám velké množství peněz díky konsolidaci a zlepšené efektivitě. Sama zastřešující technologie ale pohlcuje stále více produkčních serverů a některým manažerům z toho začíná být nevolno.


7.

Má být oznámení o úniku dat nařízeno zákonem? | 20.11.2008

Dnes zaváděné identifikační karty jsou jen přechodným stadiem před érou univerzálních biometrických technologií a všudypřítomných čipů RFID, taktéž se stále zdokonalují technologie rozpoznávání tváří a sledování mobilních telefonů. Blížíme éře, kdy na letišti nebudeme muset vůbec předkládat pas, protože nás systémy poznají automaticky.


8.

Lokální sít’ pod kontrolou | 12.05.2005

Checkpoint Integrity 6.0 sleduje všechny počítače


9.

Antiviry v protiatomovém bunkru | 01.12.2002

Uprostřed polí asi 150 km od Londýna je ukrytý protiatomový kryt, vybudovaný v době studené války a dokončený v roc...


10.

Softwarový audit pod mikroskopem | 01.12.2002

Mnoho IT manažerů se již setkalo s požadavkem na řešení softwarových auditů. Důvody mohou být různé. Třeba snaha...