NOVÉ ČÍSLO
Deník pro IT profesionály
Securitytrends
Technologie
Internet a komunikace
Coffee Break
Newsletter
Kariéra
Analýzy
Hledat
Computertrends
»
Témata
»
bezpečnost
bezpečnost
811
–
840
/
1 253
První strana
Předchozí strana
20
26
27
28
29
30
40
Následující strana
Poslední strana
Přes zeď (bezpečně) k datům
Firmy vynakládají nemalé prostředky na zabezpečení své infrastruktury, ze své interní sítě se snaží vybudovat nedobytnou pevnost. Pokud se jim to podaří, pak je problém se nakonec k datům dostat.
PR článek
20. 8. 2014
Gyroskopy ve smartphonech mohou být zneužity jako mikrofony (2.)
Badatelé ze Stanford University ve spolupráci s bezpečnostní firmou Rafael objevili možnost využití gyroskopu ve smartphone jako mikrofonu, což by se dalo potenciálně zneužít pro odposlouchávání.
Pavel Kreuziger
19. 8. 2014
Gyroskopy ve smartphonech mohou být zneužity jako mikrofony (1.)
Badatelé ze Stanford University ve spolupráci s bezpečnostní firmou Rafael objevili možnost využití gyroskopu ve smartphone jako mikrofonu, což by se dalo potenciálně zneužít pro odposlouchávání.
Pavel Kreuziger
18. 8. 2014
iPhone opět selhává v zabezpečení osobních dat
Apple tento týden přiznal, že z iPhonů je možné pomocí dříve nepublikovaných technik dostat osobní data včetně textových zpráv či fotografií.
Jiří Paleček
4. 8. 2014
Intel odhalil SSD disky podnikové třídy s vlastním šifrováním
Intel představuje novou edici profesionálních SSD disků, Intel SSD Pro 2500. Tyto nové disky podnikové třídy nabízejí podle tiskové zprávy výrobce bohaté funkce pro zabezpečení a správu, rychlý výkon a nižší celkové náklady na vlastnictví (TCO).
Pavel Kreuziger
23. 7. 2014
HID pomůže mBank zvýšit bezpečnost jejich on-line bankovnictví
Polská mBank zavádí řešení na bázi multifaktorového ověřování od společnosti HID Global pro zabezpečené internetové a mobilní bankovnictví.
Redakce
21. 7. 2014
V Rusku byl vyvinut "protišpiónský" tablet
Čím dál více citlivých informací přenášíme vy svých mobilních zařízeních. Týká se to i vlád a vysoce postavených osob a ty si to samozřejmě uvědomují. Právě pro ně byl v Rusku vyvinut speciální tablet, který je odolný nejen náročným podmínkám, ale také pokusům o násilný přístup k datům na něm obsaženým.
Adam Kencki
8. 7. 2014
Odhalte bezpečnostní slabiny vaší sítě
Nechte si udělat analýzu své sítě pomocí bezpečnostní brány Check Point.
PR článek
13. 5. 2014
Odemykání Galaxy S5 otiskem prstu nahrává zlodějům
Autorizace pomocí otisku prstu je jedním z hlavních taháků nového telefonu Samsung Galaxy S5. Německým vývojářům však trvalo pouhé čtyři dny, než přišli na to, jak toto bezpečnostní opatření obejít.
Markéta Gajdošová
17. 4. 2014
Phishingové útoky už dávno nejsou jen hloupé
V záplavě průhledných pokusů o podvod je třeba nezapomínat, že phishingové útoky mají vysoký počet obětí. Mohou totiž být překvapivě sofistikované.
PR článek
6. 3. 2014
Co všechno je dnes (ne)bezpečné?
Hned několik firem zveřejnila čísla o současném stavu bezpečnostních rizik. Nevypadají nijak nadějně.
Pavel Louda
16. 2. 2014
IDC IT Security Roadshow zavítá 13.3.2014 do Prahy
Bezpečnost IT se výrazně mění vlivem nových technologií včetně rychlého rozvoje webových řešení pro podnikové účely (např. cloud computing, sociální sítě, mobilní aplikace), složitější IT infrastruktury, šíření bezdrátových technologií, trendu…
Redakce
12. 2. 2014
LinkedIn ukončuje službu Intro
Profesionální sociální síť ukončuje provoz své nedávno spuštěné mobilní služby Intro, která byla určena k tomu, aby spojovala lidi přes email, ale kterou experti kritizovali kvůli bezpečnosti.
Martin Stančík
11. 2. 2014
Jak udržet na uzdě BYOD v menších firmách
To, co v problematice kybernetické bezpečnosti odlišuje malé firmy od těch velkých, je význam následků takového incidentu. Pro prvně jmenované jsou totiž následky často likvidační.
PR článek
5. 12. 2013
Investice do ochrany dat nejsou optimální
Vyplývá to z průzkumu, který uveřejnila firma EY. Vyplývá z něj, že ačkoli společnosti do ochrany před počítačovou trestnou činností i nadále investují nemalé prostředky, počet pokusů o narušení zabezpečení vzrůstá. Globálně až třetina podniků…
Pavel Louda
20. 11. 2013
Používej své vlastní zařízení (BYOD) – oddělené zóny pro firemní a osobní data
Organizace vidí v neomezeném přístupu k informacím nové příležitosti, ale mají problémy jej efektivně zabezpečit. Při kontrole mobilního přístupu je důležité, aby bylo zachováno soukromí uživatelů a jejich osobních data.
PR článek
18. 11. 2013
Proč začínají firmy k ochraně dat používat dvoufaktorovou autentizaci?
Rychle se rozšiřující trend zavádění dvoufaktorové autentizace (2FA) se už dávno netýká jen internetového bankovnictví. Jedná se spíš o módní záležitost, nebo o správný směr v oboru bezpečnosti dat?
PR článek
6. 11. 2013
Pro reklamu a sledování se dá zneužít už i akcelerometr
Všichni víme, že zadavatelé reklamy využívají mnoho různých metod, aby nás mohli nějakým způsobem sledovat. Z nových zjištění vyplývá, že akcelerometry našich mobilních zařízení nejsou výjimkou.
Pavel Kreuziger
19. 10. 2013
BlackBerry na prodej? Google si brousí zuby
Společnost BlackBeery to má nahnuté již delší dobu. Nedávno sice obdržela finanční injekci, ale není jisté, na jak dlouho to bude stačit. Poslední informace hovoří o tom, že bude možná na prodej, a že Google, Samsung a nebo třeba Intel o ni budou mít zájem.
Adam Kencki
7. 10. 2013
Pro kyberzločince není žádná firma dost malá
Žádný strach - moje firma je příliš malá na to, aby byla zajímavá pro organizovaný kybernetický zločin. Pokud sdílíte tento názor, možná jen nemáte správné informace, nebo je máte a záměrně je ignorujete.
PR článek
9. 9. 2013
Bezpečnost komunikačních: Analogové a digitální vysílání I.
Zabezpečení televizního analogového signálu před neoprávněným příjmem bylo velice omezené. Důvodem je právě analogová povaha signálu znemožňující pokročilé formy šifrování a dešifrování. S příchodem digitální distribuce se situace změnila a šifrování se stalo běžné.
Igor Kopřiva
17. 8. 2013
Jak představitelé americké vlády lákají hackery
I během léta, kdy se řeší kauza Edwarda Snowdena, spolu hackeři a policisté mohou vycházet. Pro důkaz netřeba chodit daleko – nedávno se odehrály dvě velké každoroční konference zaměřené na počítačovou bezpečnost s názvem Black Hat a Def Con.
Martin Stančík
6. 8. 2013
Jak zvládnout počítače na tělo ve firmách
V současné době se začínají čím dál více rozmáhat chytrá zařízení, která si jde obléct na sebe – ať už hodinky či brýle. Jaká rizika však představují pro vaši společnost?
Martin Stančík
30. 7. 2013
Bezpečnost komunikačních sítí v praxi: Pevné sítě (II.)
Koncový zákazník velmi často nemá žádné informace o možnostech zneužití hlasové služby přes paketová data v kabelových sítích a může být otázkou času, než bude nemile překvapen výší účtu či zveřejněním privátních informací.
Igor Kopřiva
16. 7. 2013
Cloud (I) – Především bezpečnost a svoboda
Všichni ho známe, všichni ho používáme. Někteří dokonce, aniž by si to uvědomovali. Vždyť například elektronická pošta nebo sociální sítě spadají právě do této kategorie služeb. Ale víme konkrétně, jak nám cloud může zpříjemnit život i v oblasti businessu? Určitě by nás v té souvislosti měla zajímat bezpečnost cloudových služeb, ochrana dat či jednoduchá práce s dokumenty.
PR článek
15. 7. 2013
Chyba, která ohrožuje Android již čtyři roky
Bezpečnostní trhlina, jež je součástí mobilního OS Android již čtyři roky, umožňuje hackerům modifikovat legitimně podepsané aplikace a proměnit je ve škodlivý kód zneužitelný pro získání citlivých dat.
Lucian Constantin
8. 7. 2013
Je dvoufaktorová autentizace vhodná pro malé a střední firmy?
Pro malé a střední firmy může být už jen myšlenka na zavedení dvoufaktorového autentizačního systému děsivá a nemyslitelná.
PR článek
1. 7. 2013
Z praxe IT: Dobrý den, jmenuji se změna
Před pár lety jsem se dostala k první práci pro bankovní prostředí. Když opadla má prvotní euforie „ach, pracuji pro krásnou velkou a zářící korporaci“, která, věřte, opadla velmi rychle, ale o tom někdy jindy, poznala jsem odvrácenou stranu.
Kateřina Janulová
17. 6. 2013
Deset největších bezpečnostních mýtů podle Gartnerů
Analytik agentury Gartner tvrdí, že nepochopení může zhatit i ty nejlepší plány na zabezpečení IT.
zap
12. 6. 2013
Google zakázal rozpoznávání obličejů v chytrých brýlích
Podle expertů jde však spíše o symbolický zákaz a do budoucna počítají s jeho zmírněním či přímo zrušením.
Filip Brůcha
4. 6. 2013
811
–
840
/
1 253
První strana
Předchozí strana
20
26
27
28
29
30
40
Následující strana
Poslední strana
android
apple
google
Hardware
HD World
hry
internet
Microsoft
SMART World
Software
Všechny témata
TIP NA VIDEO
Coffee break: Zlodějům sdílených kol odzvonilo!
SPECIÁLNÍ PROJEKTY
První kolo soutěže IT produkt roku 2025 má své vítěze
Ocenění IT produkt roku 2024
Závěrečné kolo soutěže IT produkt roku 2024 zná úspěšné soutěžící
Co píšeme v nejnovějším Computertrends?
PŘEDPLATNÉ
ČLÁNKY DO MAILU