výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Viry, co nikdy nezemřou | 20.08.2018

Internet je plný zombie – pochybných nemrtvých kódů, které se bezcílně toulají digitálním světem, vyhlížejíc nové oběti, které by nakazily, a udržujíc celé stádo v pohybu.


2.

Zmrtvýchvstání vymazaných dat v cloudu | 07.07.2018

Pozor na „smazané“ soubory v cloudovém prostředí. I když jste přesvědčeni o tom, že jsou prč, mohou se znenadání opět objevit.


3.

Třetina všech virtuálních serverů jsou draze vydržované „zombie“ | 16.05.2017

Až třetina spuštěných virtuálních serverů je neaktivních. Jejich udržba přitom může vyjít dráž než udržování neaktivních fyzických serverů.


4.

Zvládněte pohromu zastaralých aplikací | 22.01.2017

Pokud vaše společnost trpí nadmírou zastaralých neefektivních aplikací, bude vhodné najmout jejich likvidátora. Poradíme vám, jak na to.


5.

Největší DDoS útok v historii, internet věcí útočí | 27.09.2016

Soustředit se na zabezpečení internetu věcí by se nyní mělo stát prioritou; pro jeden z největších distribuovaných DoS útoků v historii útočník využil botnet až milionu infikovaných počítačů a zařízení internetu věcí.


6.

Chraňte své ERP před zlými hackery | 27.12.2015

Hackery doslova jako magnet přitahují systémy, které obsahují z jejich pohledu nejhodnotnější informace, tedy ERP či CRM. Mnohé firmy ale těmto svým klíčovým produktům nevěnují dostatečně velkou pozornost, což ataky výrazně ulehčuje. Přinášíme vám návod, jak práci útočníků v tomto směru co nejvíce ztížit.


7.

Může vaše chladnička posílat spam? | 28.01.2014

Poslední dobou se začínají objevovat zprávy, že kyberzločinci si vytvářejí síť spambotů z chytrých zařízení v domácnostech. Může tedy chytrá chladnička nebo televizor posílat bez vašeho vědomí nevyžádanou poštu?


8.

Dell Foglight je zabiják virtuálních zombií | 21.08.2013

Foglight for Virtualization Enterprise Edition nyní dokáže identifikovat a potírat zdivočelé a opuštěné virtuální stroje.


9.

Skryté útoky na firemní IT odhalí novinka od Trend Micro | 26.03.2013

Identifikování a blokování řídicích serverů C&C (command and control), které hackeři zneužívají například pro útoky typu APT (pokročilé perzistentní hrozby) či ovládání tzv. zombie počítačů, umožňuje novinka od Trend Micro.


10.

Tři největší hrozby pro vaše data na cloudu | 11.12.2012

Aplikace SaaS jsou relativně mladé, a tak jejich správci mohou očekávat téměř cokoli. My se dnes zaměříme na tři největší hrozby, které profesionálům IT při správě dat hrozí.