výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




11.

Rozpoznávání tváře notebook neochrání | 23.02.2009

Na právě probíhající bezpečnostní konferenci Black Hat prezentoval Nguyen Minh Duc z vietnamské firmy Bkis postup, jak prolomit ochranu notebooků realizovanou přes rozpoznávání tváře. Demonstrace se soustředila na ochranu, jak ji nabízejí některé modely Lenovo (technologie Veriface III), Asus (Smart Logon) a Toshiba.


12.

Má být oznámení o úniku dat nařízeno zákonem? | 20.11.2008

Dnes zaváděné identifikační karty jsou jen přechodným stadiem před érou univerzálních biometrických technologií a všudypřítomných čipů RFID, taktéž se stále zdokonalují technologie rozpoznávání tváří a sledování mobilních telefonů. Blížíme éře, kdy na letišti nebudeme muset vůbec předkládat pas, protože nás systémy poznají automaticky.


13.

Velký bratr na Harvardově univerzitě | 18.08.2008

Nedávno jsem měl příležitost navštívit centrum dohledu počítačové sítě Harvardské univerzity. Je neobvyklé vidět slova „dohled“ a „univerzita“ v jedné větě, protože univerzity jsou tradičně centry svobody slova a jakýkoli dohled nad komunikací v nich je vnímán velmi negativně. Naneštěstí vysoké školy jsou již delší dobou nejen centrem vzdělání, ale i počítačové kriminality. Jak jako oběti, tak jako místo, odkud je zákon porušován.


14.

IBM: Co změní naše životy v příštích pěti letech? | 29.01.2008

Seznam inovací, které mají potenciál v příštích pěti letech změnit to, jak lidé pracují, žijí a baví se, uveřejnila firma IBM. Seznam Next Five in Five vychází z tržních a společenských trendů, od nichž se očekává, že by mohly transformovat naše životy, a z technologií vznikajících v laboratořích IBM.


15.

Hrozba jménem spyware | 11.07.2007

Sledovací či špionážní software, spyware. Dnes už asi jen málokoho jen trochu zběhlého v ICT napadne spojovat jej s činností výzvědných či zpravodajských služeb. Jde o monitorovací programy, které jsou rozšířené více, než by se nám líbilo – podle statistik AOL je jimi infikováno osmdesát procent koncových stanic na světě, podle US National Cyber Security Alliance dosahuje penetrace dokonce devadesáti procent!


16.

Víte, co provádějí vaši zaměstnanci? [III] Unášíme firemní data | 25.01.2007

Druhá řada naší série o nepravostech na pracovních stanicích, jež mohou vést především k úniku citlivých dat, se dostává již ke třetí části.


17.

Kapitoly z historie hackingu - [III] Hackeři, banky a peníze | 02.11.2006

Hackeři napadali počítačové systémy pro potěchu, slávu, pro zábavu... Než přišli na to, že by tímto způsobem mohli přijít k penězům.


18.

Technika pod dohledem | 01.02.2006

Systémy pro sledování provozované techniky představují speciálně vyvinuté a specificky nasazené aplikace, které ře...


19.

Bezpečnost z dílny Microsoftu | 28.07.2005

Největší světový výrobce operačních systémů, Microsoft, bývá často kritizován za svůj laxní přístup k řešení bezpečnosti. Pravda je ale poněkud jiná – kdo podobné informace šíří, buď netuší, o čem hovoří, nebo záměrně sděluje nepřesné informace.


20.

360° bezpečnost Vítejte do světa konvergované podnikové bezpečnosti | 28.06.2005

Spojení fyzických přístupových systémů s IT bezpečnostními systémy představuje pro podniky a organizace základ efektivního řešení kontroly přístupů, odvracení útoků a zajištění lepší autentizace uživatelů.