Aktuální vydání
Deník pro IT profesionály
Security World
PCWorld
Internet
Software
Hardware
Technologie
Internet a komunikace
Coffee Break
CW do mailu
Kariéra
Analýzy
Hledat
Computerworld
»
Témata
»
zabezpečení
zabezpečení
181
–
210
/
495
První strana
Předchozí strana
4
5
6
7
8
9
10
Následující strana
Poslední strana
Cestujte bez rizika krádeže, ztráty či sledování elektroniky - 3.díl
Na cestách s sebou kromě řady nezbytností určitě berete i nějaký ten notebook, tablet či mobil. O tuto elektroniku, popřípadě o data v ní uložená, však mohou mít zájem i různí zlodějíčci. Přečtěte si, jak svoje elektronické pomocníky a data na cestách zabezpečit!
Chris Hofmann
5. 1. 2015
Cestujte bez rizika krádeže, ztráty či sledování elektroniky - 2.díl
Na cestách s sebou kromě řady nezbytností určitě berete i nějaký ten notebook, tablet či mobil. O tuto elektroniku, popřípadě o data v ní uložená, však mohou mít zájem i různí zlodějíčci. Přečtěte si, jak svoje elektronické pomocníky a data na cestách zabezpečit!
Chris Hofmann
3. 1. 2015
Cestujte bez rizika krádeže, ztráty či sledování elektroniky - 1.díl
Na cestách s sebou kromě řady nezbytností určitě berete i nějaký ten notebook, tablet či mobil. O tuto elektroniku, popřípadě o data v ní uložená, však mohou mít zájem i různí zlodějíčci. Přečtěte si, jak svoje elektronické pomocníky a data na cestách zabezpečit!
Chris Hofmann
1. 1. 2015
Dva dobré důvody, proč namísto IMAP používat POP3 - 3.díl
Pro elektronickou poštu se používají dva protokoly: starší POP3 a novější IMAP. V současnosti se upřednostňuje protokol IMAP, nicméně své přednosti má i starší protokol POP3. Víte, který z nich je nejvhodnější pro vás?
Ian Paul
15. 11. 2014
Dva dobré důvody, proč namísto IMAP používat POP3 - 2.díl
Pro elektronickou poštu se používají dva protokoly: starší POP3 a novější IMAP. V současnosti se upřednostňuje protokol IMAP, nicméně své přednosti má i starší protokol POP3. Víte, který z nich je nejvhodnější pro vás?
Ian Paul
13. 11. 2014
Dva dobré důvody, proč namísto IMAP používat POP3 - 1.díl
Pro elektronickou poštu se používají dva protokoly: starší POP3 a novější IMAP. V současnosti se upřednostňuje protokol IMAP, nicméně své přednosti má i starší protokol POP3. Víte, který z nich je nejvhodnější pro vás?
Ian Paul
11. 11. 2014
Apple s Googlem budou šifrovat všechna data uživatelů
Další verze mobilního operačního systému od Googlu – Android L – bude šifrovat uživatelská data již ve výchozím nastavení.
Filip Brůcha
20. 9. 2014
V září proběhne veletrh Prague Fire & Security Days 2014
Šestý ročník veletrhu protipožární a zabezpečovací techniky, systémů a služeb FSDays 2014 se uskuteční ve dnech 16. – 20. září v PVA EXPO Praha v Letňanech. Opět proběhne souběžně s veletrhy FOR ARCH 2014.
Redakce
10. 9. 2014
HP Pro x2 je prvním hybridním podnikovým počítačem HP
Společnost HP představila nový mobilní počítač typu 2v1 pro firemní uživatele. Model HP Pro x2 612 lze využívat buď jako plnohodnotný, výkonný notebook, nebo jako samostatný tablet, který poskytuje vysokou úroveň zabezpečení potřebnou ke spolehlivé ochraně firemních dat.
Adam Kencki
3. 9. 2014
Amazon zpřístupnil novou službu Zocalo
Firmy, které chtějí ukládat svá data online, mají další možnost – Amazon veřejnosti zpřístupnil cloudovou službu Zocalo.
Martin Stančík
29. 8. 2014
Proniknout do mobilní aplikace Gmailu je snadné
Američtí experti oznámili, že byli schopni se s 92% úspěšností nabourat do mobilní aplikace Gmailu díky zneužití zranitelnosti v paměti smartphonu.
Martin Stančík
23. 8. 2014
Propojení automobilů by mělo zvýšit bezpečnost provozu
Americká vláda chce propojit auta bezdrátovou sítí a věří, že by tento systém mohl v zemi ročně zachránit více jak 1 000 lidí.
Filip Brůcha
21. 8. 2014
Dvoufázovou ochranu PayPalu lze snadno obejít
Bezpečnostní nástroj, který má chránit uživatelské účty služby PayPal před zneužitím, je podle zjištění australského výzkumníka možné obejít.
Filip Brůcha
6. 8. 2014
Google Glass mají velký problém s bezpečností
Nedávný experiment univerzitních výzkumníků se spywarem ukázal, že Google musí před uvedením chytrých brýlí na trh ještě vydatně zapracovat na jejich zabezpečení.
Filip Brůcha
23. 3. 2014
Protokol IPv6 může přinést nové bezpečnostní problémy
Americký National Institute of Standards and Technology (NIST) varuje před nepromyšleným přechodem z IPv4 na IPv6.
zap
14. 3. 2014
CeBIT bude ve znamení bezpečné komunikace
První ročník veletrhu CeBIT v post-Snowdenovské éře se zaměří na bezpečnost, zejména pak na ochranu mobilních zařízení proti odposlouchávání.
Filip Brůcha
8. 3. 2014
Co dělat, když se nemůžete vzdát Windows XP - 2.díl
Jak jste se možná již doslechli, v dubnu letošního roku skončí podpora operačního systému Windows XP. Spoustě uživatelů tak vzniká docela zásadní problém, protože se z nějakého důvodu Windows XP vzdát nemohou nebo ani nechtějí. Jak z toho ven?
Kolektiv autorůPC
17. 2. 2014
Co dělat, když se nemůžete vzdát Windows XP - 1.díl
Jak jste se možná již doslechli, v dubnu letošního roku skončí podpora operačního systému Windows XP. Spoustě uživatelů tak vzniká docela zásadní problém, protože se z nějakého důvodu Windows XP vzdát nemohou nebo ani nechtějí. Jak z toho ven?
redakce PCWORLDU
16. 2. 2014
LinkedIn ukončuje službu Intro
Profesionální sociální síť ukončuje provoz své nedávno spuštěné mobilní služby Intro, která byla určena k tomu, aby spojovala lidi přes email, ale kterou experti kritizovali kvůli bezpečnosti.
Martin Stančík
11. 2. 2014
Názor: Automatická auta budou lákavým terčem hackerů
To, že už se některá auta umí řídit sama, a nějaký takový přežitek, jakým je člověk, k tomu nepotřebují, není žádnou novinkou. A překvapením asi nebude ani to, že se dříve či později stanou velmi lákavou kořistí zákeřným hackerům.
Markéta Gajdošová
5. 2. 2014
Chrome umožňuje odposlouchávání uživatelů
Vývojář objevil v internetovém prohlížeči zranitelnost, kterou lze využít k odposlouchávání dění v okolí počítače. Podle Googlu jde o vlastnost ukotvenou ve specifikacích W3C, která není nebezpečná.
Filip Brůcha
26. 1. 2014
Zabezpečte svůj notebook při cestování - 2. díl
Stále více lidí si svůj notebook bere na dovolenou. Ať už mezi ně patříte dobrovolně nebo jste to dostali v práci příkazem, máme pro vás tipy, jak s notebookem nakládat, aby se s vámi v pořádku vrátil i domů.
Alex Cocilova
2. 1. 2014
Prověrka konfigurace versus penetrační test
Prověřování bezpečnosti je nedílnou součástí zabezpečení informačních systémů. Jinými slovy nelze mluvit o bezpečnosti jakéhokoliv systému, aniž bychom ho prakticky prověřili.
PR článek
30. 12. 2013
Zabezpečte svůj notebook při cestování - 1. díl
Stále více lidí si svůj notebook bere na dovolenou. Ať už mezi ně patříte dobrovolně nebo jste to dostali v práci příkazem, máme pro vás tipy, jak s notebookem nakládat, aby se s vámi v pořádku vrátil i domů.
Alex Cocilova
30. 12. 2013
Poštovní server na OS Linux: Zabezpečení
Návod, jak zabezpečit poštovního server nejen na straně příjmu zpráv, ale i na straně jejich odesílání pomocí protokolu SMTP. Nebude ani chybět boj proti nevyžádané poště.
Jan Povolný
26. 12. 2013
Pět mýtů z oblasti bezpečnosti Wi-Fi - 5. díl
Technologie Wi-Fi se v průběhu let vyvinula, a stejně tak se vyvinuly techniky pro zabezpečení bezdrátové sítě. Vyhledáváním na internetu můžete objevit zastaralé informace, které již nejsou bezpečné a relevantní – nebo jde jednoduše o mýtus.
Eric Geier
27. 11. 2013
Pět mýtů z oblasti bezpečnosti Wi-Fi - 4. díl
Technologie Wi-Fi se v průběhu let vyvinula, a stejně tak se vyvinuly techniky pro zabezpečení bezdrátové sítě. Vyhledáváním na internetu můžete objevit zastaralé informace, které již nejsou bezpečné a relevantní – nebo jde jednoduše o mýtus.
Eric Geier
26. 11. 2013
Pět mýtů z oblasti bezpečnosti Wi-Fi - 3. díl
Technologie Wi-Fi se v průběhu let vyvinula, a stejně tak se vyvinuly techniky pro zabezpečení bezdrátové sítě. Vyhledáváním na internetu můžete objevit zastaralé informace, které již nejsou bezpečné a relevantní – nebo jde jednoduše o mýtus.
Eric Geier
25. 11. 2013
Pět mýtů z oblasti bezpečnosti Wi-Fi - 2. díl
Technologie Wi-Fi se v průběhu let vyvinula, a stejně tak se vyvinuly techniky pro zabezpečení bezdrátové sítě. Vyhledáváním na internetu můžete objevit zastaralé informace, které již nejsou bezpečné a relevantní – nebo jde jednoduše o mýtus.
Eric Geier
24. 11. 2013
Pět mýtů z oblasti bezpečnosti Wi-Fi - 1. díl
Technologie Wi-Fi se v průběhu let vyvinula, a stejně tak se vyvinuly techniky pro zabezpečení bezdrátové sítě. Vyhledáváním na internetu můžete objevit zastaralé informace, které již nejsou bezpečné a relevantní – nebo jde jednoduše o mýtus.
Eric Geier
23. 11. 2013
181
–
210
/
495
První strana
Předchozí strana
4
5
6
7
8
9
10
Následující strana
Poslední strana
android
apple
google
Hardware
HD World
hry
internet
Microsoft
SMART World
Software
Všechny témata
TIP NA VIDEO
Coffee break: Bezpečnost s velkým srdcem, říká Pavel Černý ze společnosti Eurosecure
SPECIÁLNÍ PROJEKTY
Závěrečné kolo soutěže IT produkt roku 2024 zná úspěšné soutěžící
Druhé kolo soutěže IT produkt roku 2024 už zná vítěze
První kolo soutěže IT produkt roku 2024 oznamuje vítěze
Co píšeme v nejnovějším Computerworldu?
PŘEDPLATNÉ
ČLÁNKY DO MAILU