výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




31.

Počítače v oblacích (11): Cloud mění celou společnost | 25.07.2011

Fenomén cloud computingu mění IT, podnikání i celou společnost. Cloud už dnes používá většina lidí s počítačem nebo telefonem. Ve firmách nastupuje rychleji, než se čekalo. Není divu, cloud computing mění pravidla hry k lepšímu.


32.

In the Dark: Roste počet útoků proti kritické infrastruktuře | 04.05.2011

Téměř polovina respondentů v elektrárenském průmyslu (46 %) objevila ve svých systémech červ Stuxnet; celkově byl tento podíl mezi respondenty průzkumu 40 %.


33.

Kapitoly z historie hackingu: Cybersquatting | 22.04.2011

Cybersquatting ale nemusí být jen doménou jednotlivců: v roce 2002 byla založena firma Future Media Architects, která si zaregistrovala 120 tisíc domén a svůj obchodní model postavila právě na jejich přeprodeji.


34.

Na Facebooku se kromě malwaru šíří i nigerijské dopisy | 23.02.2011

Na uživatele Facebooku podle společnosti Eset útočí v poslední době řada nebezpečných červů a podvodných aplikací. Nejčastěji se šíří malware Win32/Yimfoca.AA a Win32/Fbphotofake. Na největší sociální síti se objevují i známé nigerijské dopisy.


35.

Botnety zůstávají hrozbou | 14.12.2010

Předchůdcem dnešních škodlivých botů, a tím pádem i botnetů, byl program zvaný RAT (Remote Access Tool). Smyslem tohoto programu je, že správce systému může řídit počítače v určité firmě, ale přitom nemusí sedět u každého počítače osobně.


36.

Jaká jsou relativní rizika internetových aplikací? | 29.09.2010

Americký PC World seřadil jednotlivé potenciálně rizikové (tj. skoro všechny) oblasti Internetu podle toho, jaké nebezpečí znamenají pro uživatele. A výsledek? Vede Torrent, další místa obsazují hacknuté legitimní weby či služby pro zkracování odkazů...


37.

Fiktivní femme fatale ukázala slabiny americké armády | 16.08.2010

Bezpečnostní konzultant Thomas Ryan si vymyslel kybernetickou Matu Hari. Půvabnou 25letou Robin Sage, expertku na kybernetické hrozby u amerického námořnictva.


38.
39.

Manažer bezpečnosti: Nezadržitelný vývoj hrozeb | 03.07.2010

Volně se šířící malware byl nahrazen cílenými útoky a mezinárodně organizovaným zločinem. Co nás čeká příště?


40.

Jak zajistit bezpečnost datových schránek? | 22.04.2010

Jak je v dokumentaci k datovým schránkám mnohokrát zdůrazňováno, nejde o systém elektronické pošty. Jedná se o digitální úložiště, přes které se předávají datové zprávy od/k orgánům veřejné moci (OVM).