výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




201.

Zjistěte, co uživatelé vyžadují | 18.06.2007

Chcete úspěšně dokončit projekt? Pak byste se měli soustředit na úspěšný začátek: To znamená získat správné požadavky uživatelů. A to jde udělat tolika způsoby, kolik analytiků je na to objednáno. Avšak netrpělivost, špatná komunikace nebo neporozumění či přehlížení uživatelů může způsobit, že požadavky nejsou jasné nebo úplné.


202.

Školení předčí i technologie | 15.06.2007

Naše manažerka zamítla nákup nových technologií a obrací svoji pozornost na vylepšení povědomí o bezpečnosti: Čas od času se každý bezpečnostní manažer musí sám sebe zeptat – co je vlastně nejslabším článkem naší organizace? Je to náchylnost k hackerským útokům, kvůli které se stáváme obětí útoků zvnějšku, nebo se jedná spíše o vnitřní hrozby? Musela jsem o tom dlouze přemýšlet, abych se mohla správně rozhodnout mezi investováním do dalších bezpečnostních technologií a školením zaměstnanců o zásadách bezpečnosti.


203.

Jak si zvednout počítačovým útokem popularitu… | 08.06.2007

Motivy k provedení počítačových útoků bývají různé. Někdy snaha „jen“ si něco dokázat, jindy získat finanční prospěch, jindy se pomstít třeba bývalému zaměstnavateli nebo nepopulární organizaci. Minimálně neobvyklý motiv měl hacker skrývající se pod přezdívkou Samy, který si pomocí škodlivého kódu zvyšoval „popularitu“ v internetové komunitě MySpace.com.


204.

Skončilo Fórum e-Time 2007 | 16.05.2007

Včera skončil v pražském hotelu Diplomat další ročník dvoudenní odborné konference Fórum e-Time. Přinášíme vám první fotoreportáž.


205.

Internetové podvody. Jak se bránit proti nejrůznějším podlým trikům na internetu | 19.03.2007

Vymahači inkasa za dveřmi, soudní rozsudek v poštovní schránce a každý den nadávky v telefonu. Jako oběť krádeže identity máte na krku pěkný problém. Pro Marka K. (jméno bylo změněno) začala tato noční můra před dvanácti týdny. Telefonovali mu rozzuření uživatelé Ebaye, kteří se úspěšně účastnili aukcí, zaplatili, ale žádné zboží nedostali.


206.

Svařované nanotrubičky | 01.02.2007

Novou éru mikroelektroniky by mohlo odstartovat oznámení trojice vědců ze švýcarského Ústavu robotiky a pokročilých systémů. Brad Nelson, Lixin Dong a Li Zhang přišli s technikou, která umožňuje v měřítcích miliardtiny metru provádět postup obdobný svařování.


207.

Spam příští generace | 25.01.2007

Autoři a šiřitelé spamu budou v roce 2006 vynalézaví, budou se měnit a všelijak přizpůsobovat. Co nás tedy v této oblasti čeká?


208.

Zranitelnost desetiletí aneb když přeteče zásobník… | 15.01.2007

Jako „zranitelnost desetiletí“ bývá označován problém buffer overflow nebo overrun (přetečení zásobníku). A nikoli neprávem: vždyť 60–80 procent (číslo se liší podle agentur a použitých metodik) zranitelností a chyb v počítačových programech způsobuje právě přetečení zásobníku.


209.

Kapitoly z historie hackingu - [V] Vzhůru do odpadkových košů | 04.01.2007

Někomu možná může na následujících řádcích popsaná technika a metoda připadat zvláštní, založená na náhodě, nebo dokonce - ehm - nečistá (myšleno hygienicky, pochopitelně). Nicméně jedno se jí upřít nedá: nebezpečnost a funkčnost. Řeč je o "vytěžování" odpadků.


210.

Můžeme vás vidět všude | 01.12.2006

I na trhu kamer pro střežení objektů začínají hrát významnější roli digitální technologie. Přesto bude podle sp...