Aktuální vydání Ct 07/25 NOVÉ ČÍSLO
Computerworld.cz Deník pro IT profesionály
  • Securitytrends
  • Technologie
  • Internet a komunikace
  • Coffee Break
  • Newsletter
  • Kariéra
  • Analýzy
    • Hledat
    Computertrends  »  Témata  »  bezpečnost

    bezpečnost

    811–840 / 1 259
    První strana Předchozí strana 20 26 27 28 29 30 40 Následující strana Poslední strana
    • Ruští hackeři špehovali pět let NATO

      Ruští hackeři podle nových informací zneužili díru v operačním systému Windows a špehovali počítače používané mezinárodní organizací NATO a západními vládami.
      Martin Stančík
      16. 10. 2014
    • Dropbox: náš cloud hackery napaden nebyl

      Zatímco hackeři tvrdí, že ukradli databázi témět sedmi milionů přihlašovacích údajů ke cloudové službě Dropbox, zástupci této společností prohlásili, že služba nebyla napadena a zdrojem kradených dat jsou cizí webové stránky.
      Martin Stančík
      16. 10. 2014

    • Evropu od roku 2004 postihlo 299 úniků osobních dat

      Počet uniklých osobních dat rok od roku roste. Často však za to může neopatrnost odpovědných zaměstnanců. Celkem prý mohlo být zneužito přes 227 miliónů osobních záznamů.
      Filip Brůcha
      14. 10. 2014
    • Rychlost internetu roste, počet útoků DDoS klesá

      Podle zprávy společnosti Akamai rychlost internetového připojení po celém světě trvale roste, zatímco množství útoků typu DDoS se naopak snižuje.
      Filip Brůcha
      3. 10. 2014
    • FBI se nelíbí šifrování mobilních zařízení

      Podle americké bezpečnostní agentury nová technika usnadňuje práci kyberzločinců.
      Filip Brůcha
      28. 9. 2014
    • Infinity vyvinula pro Deloitte aplikaci umožňující snadnou správu mzdové a HR agendy

      „V současné době zajišťujeme mzdovou agendu pro více než 100 společností v České republice a jejich počet dále roste. V rámci regionu střední Evropy je počet firemních klientů již okolo 300. Vytvořením aplikace PeoplePort jsme významným způsobem…
      PR článek
      22. 8. 2014
    • Přes zeď (bezpečně) k datům

      Firmy vynakládají nemalé prostředky na zabezpečení své infrastruktury, ze své interní sítě se snaží vybudovat nedobytnou pevnost. Pokud se jim to podaří, pak je problém se nakonec k datům dostat.
      PR článek
      20. 8. 2014
    • Gyroskopy ve smartphonech mohou být zneužity jako mikrofony (2.)

      Badatelé ze Stanford University ve spolupráci s bezpečnostní firmou Rafael objevili možnost využití gyroskopu ve smartphone jako mikrofonu, což by se dalo potenciálně zneužít pro odposlouchávání.
      Pavel Kreuziger
      19. 8. 2014
    • Gyroskopy ve smartphonech mohou být zneužity jako mikrofony (1.)

      Badatelé ze Stanford University ve spolupráci s bezpečnostní firmou Rafael objevili možnost využití gyroskopu ve smartphone jako mikrofonu, což by se dalo potenciálně zneužít pro odposlouchávání.
      Pavel Kreuziger
      18. 8. 2014
    • iPhone opět selhává v zabezpečení osobních dat

      Apple tento týden přiznal, že z iPhonů je možné pomocí dříve nepublikovaných technik dostat osobní data včetně textových zpráv či fotografií.
      Jiří Paleček
      4. 8. 2014
    • Intel odhalil SSD disky podnikové třídy s vlastním šifrováním

      Intel představuje novou edici profesionálních SSD disků, Intel SSD Pro 2500. Tyto nové disky podnikové třídy nabízejí podle tiskové zprávy výrobce bohaté funkce pro zabezpečení a správu, rychlý výkon a nižší celkové náklady na vlastnictví (TCO).
      Pavel Kreuziger
      23. 7. 2014
    • HID pomůže mBank zvýšit bezpečnost jejich on-line bankovnictví

      Polská mBank zavádí řešení na bázi multifaktorového ověřování od společnosti HID Global pro zabezpečené internetové a mobilní bankovnictví.
      Redakce
      21. 7. 2014
    • V Rusku byl vyvinut "protišpiónský" tablet

      Čím dál více citlivých informací přenášíme vy svých mobilních zařízeních. Týká se to i vlád a vysoce postavených osob a ty si to samozřejmě uvědomují. Právě pro ně byl v Rusku vyvinut speciální tablet, který je odolný nejen náročným podmínkám, ale také pokusům o násilný přístup k datům na něm obsaženým.
      Adam Kencki
      8. 7. 2014
    • Odhalte bezpečnostní slabiny vaší sítě

      Nechte si udělat analýzu své sítě pomocí bezpečnostní brány Check Point.
      PR článek
      13. 5. 2014
    • Odemykání Galaxy S5 otiskem prstu nahrává zlodějům

      Autorizace pomocí otisku prstu je jedním z hlavních taháků nového telefonu Samsung Galaxy S5. Německým vývojářům však trvalo pouhé čtyři dny, než přišli na to, jak toto bezpečnostní opatření obejít.
      Markéta Gajdošová
      17. 4. 2014
    • Phishingové útoky už dávno nejsou jen hloupé

      V záplavě průhledných pokusů o podvod je třeba nezapomínat, že phishingové útoky mají vysoký počet obětí. Mohou totiž být překvapivě sofistikované.
      PR článek
      6. 3. 2014
    • Co všechno je dnes (ne)bezpečné?

      Hned několik firem zveřejnila čísla o současném stavu bezpečnostních rizik. Nevypadají nijak nadějně.
      Pavel Louda
      16. 2. 2014
    • IDC IT Security Roadshow zavítá 13.3.2014 do Prahy

      Bezpečnost IT se výrazně mění vlivem nových technologií včetně rychlého rozvoje webových řešení pro podnikové účely (např. cloud computing, sociální sítě, mobilní aplikace), složitější IT infrastruktury, šíření bezdrátových technologií, trendu…
      Redakce
      12. 2. 2014
    • LinkedIn ukončuje službu Intro

      Profesionální sociální síť ukončuje provoz své nedávno spuštěné mobilní služby Intro, která byla určena k tomu, aby spojovala lidi přes email, ale kterou experti kritizovali kvůli bezpečnosti.
      Martin Stančík
      11. 2. 2014
    • Jak udržet na uzdě BYOD v menších firmách

      To, co v problematice kybernetické bezpečnosti odlišuje malé firmy od těch velkých, je význam následků takového incidentu. Pro prvně jmenované jsou totiž následky často likvidační.
      PR článek
      5. 12. 2013
    • Investice do ochrany dat nejsou optimální

      Vyplývá to z průzkumu, který uveřejnila firma EY. Vyplývá z něj, že ačkoli společnosti do ochrany před počítačovou trestnou činností i nadále investují nemalé prostředky, počet pokusů o narušení zabezpečení vzrůstá. Globálně až třetina podniků…
      Pavel Louda
      20. 11. 2013
    • Používej své vlastní zařízení (BYOD) – oddělené zóny pro firemní a osobní data

      Organizace vidí v neomezeném přístupu k informacím nové příležitosti, ale mají problémy jej efektivně zabezpečit. Při kontrole mobilního přístupu je důležité, aby bylo zachováno soukromí uživatelů a jejich osobních data.
      PR článek
      18. 11. 2013
    • Proč začínají firmy k ochraně dat používat dvoufaktorovou autentizaci?

      Rychle se rozšiřující trend zavádění dvoufaktorové autentizace (2FA) se už dávno netýká jen internetového bankovnictví. Jedná se spíš o módní záležitost, nebo o správný směr v oboru bezpečnosti dat?
      PR článek
      6. 11. 2013
    • Pro reklamu a sledování se dá zneužít už i akcelerometr

      Všichni víme, že zadavatelé reklamy využívají mnoho různých metod, aby nás mohli nějakým způsobem sledovat. Z nových zjištění vyplývá, že akcelerometry našich mobilních zařízení nejsou výjimkou.
      Pavel Kreuziger
      19. 10. 2013
    • BlackBerry na prodej? Google si brousí zuby

      Společnost BlackBeery to má nahnuté již delší dobu. Nedávno sice obdržela finanční injekci, ale není jisté, na jak dlouho to bude stačit. Poslední informace hovoří o tom, že bude možná na prodej, a že Google, Samsung a nebo třeba Intel o ni budou mít zájem.
      Adam Kencki
      7. 10. 2013
    • Pro kyberzločince není žádná firma dost malá

      Žádný strach - moje firma je příliš malá na to, aby byla zajímavá pro organizovaný kybernetický zločin. Pokud sdílíte tento názor, možná jen nemáte správné informace, nebo je máte a záměrně je ignorujete.
      PR článek
      9. 9. 2013
    • Bezpečnost komunikačních: Analogové a digitální vysílání I.

      Zabezpečení televizního analogového signálu před neoprávněným příjmem bylo velice omezené. Důvodem je právě analogová povaha signálu znemožňující pokročilé formy šifrování a dešifrování. S příchodem digitální distribuce se situace změnila a šifrování se stalo běžné.
      Igor Kopřiva
      17. 8. 2013
    • Jak představitelé americké vlády lákají hackery

      I během léta, kdy se řeší kauza Edwarda Snowdena, spolu hackeři a policisté mohou vycházet. Pro důkaz netřeba chodit daleko – nedávno se odehrály dvě velké každoroční konference zaměřené na počítačovou bezpečnost s názvem Black Hat a Def Con.
      Martin Stančík
      6. 8. 2013
    • Jak zvládnout počítače na tělo ve firmách

      V současné době se začínají čím dál více rozmáhat chytrá zařízení, která si jde obléct na sebe – ať už hodinky či brýle. Jaká rizika však představují pro vaši společnost?
      Martin Stančík
      30. 7. 2013
    • Bezpečnost komunikačních sítí v praxi: Pevné sítě (II.)

      Koncový zákazník velmi často nemá žádné informace o možnostech zneužití hlasové služby přes paketová data v kabelových sítích a může být otázkou času, než bude nemile překvapen výší účtu či zveřejněním privátních informací.
      Igor Kopřiva
      16. 7. 2013
    811–840 / 1 259
    První strana Předchozí strana 20 26 27 28 29 30 40 Následující strana Poslední strana

    • android
    • apple
    • google
    • Hardware
    • HD World
    • hry
    • internet
    • Microsoft
    • SMART World
    • Software

    Všechny témata

    TIP NA VIDEO

    • Coffee break: Bezpečnost s velkým srdcem, říká Pavel Černý ze společnosti Eurosecure

      Coffee break: Bezpečnost s velkým srdcem, říká Pavel Černý ze společnosti Eurosecure

    SPECIÁLNÍ PROJEKTY

    • Víme, kdo vyhrál druhé kolo soutěže IT produkt roku 2025

      Víme, kdo vyhrál druhé kolo soutěže IT produkt roku 2025

    • První kolo soutěže IT produkt roku 2025 má své vítěze

      První kolo soutěže IT produkt roku 2025 má své vítěze

    • Ocenění IT produkt roku 2024

      Ocenění IT produkt roku 2024



     


    Dále u nás najdete

    Řešil bolest zad. Našli mu rakovinu plic, i když v životě nekouřil

    Násilné počítačové hry jako zdroj násilného chování?

    Zájem o nemovitostní fondy roste. Jakou mají výkonnost?

    AI je už v podvodech přesvědčivější než lidé

    Glykemický index jídla pomáhá s hubnutím

    Česko kývlo na zaměstnanecké akcie

    AI vyhledávání likviduje weby, které ho živí

    Od července lze získat status umělce a přístup k penězům od státu

    Velká analýza AI Overviews: Kdo v Google vyhledávání vyhrává?

    Kmotr kyberbezpečnosti Shlomo Kramer: Praha je pro nás ideální

    Novinka u zubaře. Pojišťovny přispějí 1300 korun na kanálky

    Trvalo to, ale Windows 11 konečně dominují trhu

    Proč kupovat mobily, když existuje služba Mobile Device-as-a-service?

    Ostrý byznys: Aleš brousí nože rukama i srdcem

    Pozvání na houby je někdy lepší odmítnout, radí lékařka

    Takto vypadá obnažený AI superčip od Nvidie

    Tohle se může stát, když si dáte nohy na palubní desku

    Většina Čechů a Slováků AI nepoužívá. Bojí se podvodů

    Jako jedoucí vlak. Proč je magnetická rezonance tak hlučná?

    Jak funguje zamykání přihlašovacích prostředků?

    • Computertrends.cz do mailu
    • RSS a další exporty
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz Nasvah.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

     

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2025 Internet Info, s.r.o. Všechna práva vyhrazena.
    computertrends
    Co píšeme v nejnovějším Computertrends?
    předplatné PŘEDPLATNÉ
    newsletter ČLÁNKY DO MAILU