Aktuální vydání Ct 07/25 NOVÉ ČÍSLO
Computerworld.cz Deník pro IT profesionály
  • Securitytrends
  • Technologie
  • Internet a komunikace
  • Coffee Break
  • Newsletter
  • Kariéra
  • Analýzy
    • Hledat
    Computertrends  »  Témata  »  šifrování

    šifrování

    361–390 / 465
    První strana Předchozí strana 10 11 12 13 14 15 16 Následující strana Poslední strana
    • Linky: Stuxnet pod lupou

      Je Stuxnet nejsofistikovanějším malwarem současnosti a kdo stál za jeho vývojem? Jak konsolidovat servery v datovém centru? Oprava Firefoxu a zabezpečení přístupu k aplikacím Google přes SMS. Pravidelný přehled bezpečnostních novinek na dalších webech Idg.cz.
      Pavel Houser
      21. 9. 2010
    • Test: ZoneAlarm přináší extrémní zabezpečení počítače

      Bezpečnostní balík ZoneAlarm Extreme Security 2010 nabízí spolehlivou ochranu a vyspělé funkce včetně šifrování disku.
      Petr Velecký
      26. 8. 2010

    • Délka hesla je důležitější než jeho složitost?

      TGP, nebo Thors Godly Privacy, je nástroj, který určí relativní bezpečnost hesla podle času, který je potřeba na jeho překonání. Test je založen na útoku hrubou silou třídy F (F class attack).
      Pavel Houser
      24. 8. 2010
    • TIP: jak zabezpečit dokument vytvořený ve Wordu 2007

      Chtěli byste váš dokument vytvoření ve Wordu 2007 opatřit heslem a zašifrovat? Poradíme vám, jak na to.
      Jiří Paleček
      14. 8. 2010
    • Linky: Cloud, Twitter, šifrování a obsese archivováním

      Co dělat, když obchodníci protestují proti zamykání obrazovky počítače? Mají se archivovat všechna data? Používají administrátoři Twitteru dostatečně silná hesla? Pravidelný přehled bezpečnostních novinek na dalších webech Idg.cz...
      Pavel Houser
      6. 8. 2010
    • Útoky proti GSM na Black Hatu a DefConu

      Chris Paget demonstroval způsob útoku proti GSM sítím, který spočívá ve vytvoření falešné základnové stanice. Velkou pozornost si získala ukázka prolomení šifrovacího algoritmu A5/1 pomocí softwaru Kraken.
      Pavel Houser
      5. 8. 2010
    • Linky: Proč heslo nevyhodnocovat znak po znaku

      Tzv. časový útok proti heslům např. na Twitteru. Jak zabezpečit webový přístup do vnitrofiremních systémů? Šifrování ve Windows 7. Pravidelný přehled bezpečnostních novinek na dalších webech Idg.cz...
      Pavel Houser
      22. 7. 2010
    • Manažer bezpečnosti: Cloudy jsou zatím příliš děravé

      Z hlediska manažera bezpečnosti je řešení umístěné v cloudu přístupném přes web i v rámci testovacího prostředí příliš zranitelné.
      Mathias Thurman
      17. 7. 2010
    • Jak dokonale zabezpečit bezdrátovou síť WLAN - 4.díl

      Všichni, kdo doma provozujete nějakou bezdrátovou síť, byste nyní měli zbystřit.
      Daniel Behrens
      15. 7. 2010
    • TIP: chraňte svá data ve Windows 7 šifrováním

      Chtěli byste ochránit svá data v počítači s operačním systémem Windows 7? Využijte aplikaci BitLocker integrovanou přímo v systému.
      Jiří Paleček
      13. 7. 2010
    • SecurityWorld: Výhody a nevýhody zabezpečení Windows 7

      Neil MacDonald, analytik společnosti Gartner, upozorňuje, že řadu bezpečnostních rolí ve Windows 7 lépe zastane specializovaný software třetích stran, byť to samozřejmě znamená náklady navíc. MacDonald například uvedl, že funkce pro řízení…
      Pavel Houser
      12. 7. 2010
    • Plus a minusy zabezpečení Windows 7

      Firmy již ve větší míře přecházejí na nejnovější operační systém Microsoftu. Pro Windows 7 hovoří mi. i jejich vyšší zabezpečení. Nemá ale bezpečnostní model současně také své slabiny? Kdy je třeba použít bezpečnostní nástroje od dalších dodavatelů?
      Pavel Houser
      12. 7. 2010
    • TIP: jak spolehlivě ochránit svůj USB disk prostřednictvím šifrování

      V dnešním tipu se podíváme na to, jak zašifrovat obsah USB disku a ochránit jej heslem.
      Jiří Paleček
      11. 7. 2010
    • Chraňte své koncové body před riziky škodlivého kódu (3.)

      Solidní bezpečnostní řešení pro ochranu koncových stanic ve firemní prostředí se neskládá pouze ze sady účinných klientských nástrojů, ale také z kvalitních prostředků pro efektivní centrální správu.
      Petr Velecký
      6. 7. 2010
    • Porazí Droid X iPhone 4? Podnikům bude mít určitě co nabídnout

      Ačkoliv je nyní veškerá pozornost věnována iPhonu 4 od Applu, na trhu se mu již brzy objeví vážná konkurence, kterou je Motorola Droid X běžící s operačním systémem od Googlu.
      Filip Brůcha
      29. 6. 2010
    • Porazí Droid X iPhone 4? Podnikům bude mít určitě co nabídnout

      Ačkoliv je nyní veškerá pozornost věnována iPhonu 4 od Applu, na trhu se mu již brzy objeví vážná konkurence, kterou je Motorola Droid X běžící s operačním systémem od Googlu.
      Filip Brůcha
      29. 6. 2010
    • Nový doplněk pro Firefox zvyšuje bezpečnost šifrováním komunikace

      Řada uživatelů má obavy ohledně „odposlechu“ svojí komunikace na internetu. Řešením, alespoň tedy pro příznivce Firefoxu, je nový doplněk přinášející šifrování při komunikaci s nejpopulárnějšími weby.
      Martin Noska
      23. 6. 2010
    • Projekt digitalizace zpráv šifrovaných Enigmou

      Během druhé světové války byli v Bletchey Parku soustředěni britští matematici a kryptologové, aby se zde pokusili prolomit šifru kódovanou německým strojem Enigma. Informace o projektu byly sice ještě dost dlouho po válce udržovány v tajnosti, nakonec však byly uvolněny.
      Pavel Houser
      21. 6. 2010
    • Google přichází s větším soukromím při vyhledávání na webu

      Internetový vyhledávač Google nově nabízí SSL šifrování pro výměnu dat mezi uživatelským prohlížečem a servery Googlu. Jako bonus pak přidává možnost zahrát si Pac-Mana.
      Martin Noska
      23. 5. 2010
    • Symantec kupuje PGP Corporation a GuardianEdge

      Společnost Symantec oznámila, že podepsala konečné smlouvy o koupi společností PGP Corporation a GuardianEdge Technologies.
      15. 5. 2010
    • Pozvánka na konferenci Communication Security

      Motto konference „Jediná ochrana před únikem informací - aktivní monitoring“ doplňuje výčet témat, mezi která patří: aktivní monitoring = pojištění elektronických aktiv, Database, File & Configuration Change Control, zabezpečení virtualizace,…
      Martin Noska
      5. 5. 2010
    • Microsoft Security Intelligence Report: Internetový zločin je stále chytřejší

      Microsoft dnes zveřejnil osmé vydání zprávy o vývoji internetové bezpečnosti Microsoft Security Intelligence Report. Analýza, která vychází ze sledování více než 500 milionů počítačů po celém světě, ukazuje zvýšení technologické úrovně a vynalézavosti internetového zločinu při hledání zranitelných míst a zacílení útoků na specifické skupiny uživatelů.
      29. 4. 2010
    • Bezpečnostní přehled: Blikající a vibrující tagy RFID

      Jak prolomit šifrování dokumentů v MS Office, jak vylepšit technologie RFID a jak bezpečněji generovat náhodná čísla...Přinášíme pravidelný úterní přehled bezpečnostních novinek připravený ve spolupráci se serverem SecurityWorld.cz.
      Pavel Houser
      27. 4. 2010
    • Nebezpečný týden v IT - 7/2010

      Nebezpečný týden v IT 7/2010   Jak zajistit, aby systém generující náhodná čísla (z nichž se vytvářejí šifrovací klíče) neobsahoval zadní vrátka? A jak to souvisí s kvantovou fyzikou? Více na SecurityWorld.cz   Jak lze rychle prolomit šifrování…
      Pavel Houser
      26. 4. 2010
    • Deduplikační systém od EMC nabízí až 7,1 TB a nativní podporu šifrování

      Nové funkce přibyly také v softwaru Data Domain Replicator. Patří k nim topologie replikace adresářů typu one-to-many a optimalizace pro malou šířku pásma v sítích WAN i v malých sítích, která prý až o sto procent zvyšuje efektivitu využití šířky…
      Pavel Louda
      23. 4. 2010
    • Generování náhodných čísel a Bellovy nerovnosti

      Vědci přišli s novou metodou generování náhodných čísel, která by měla umožnit generování bezpečnějších šifrovacích klíčů. Klasická fyzika de facto neumožňuje vytvořit skutečně náhodný proces, nová metoda proto vychází z chování částic na kvantové úrovni.
      20. 4. 2010
    • TrustPort uvádí eSign Pro

      Společnost TrustPort začala nabízet nový bezpečnostní produkt eSign Pro. Jedná se o software pro podepisování, šifrování a časové razítkování elektronických dokumentů.
      14. 4. 2010
    • eSign Pro nabízí alternativní elektronické podepisování, třeba i pro PDF soubory

      Produkt podle dodavatele zaručuje pravost odesílaných dokumentů z hlediska jejich autorství i data a zabezpečuje jejich důvěrnost proti nežádoucím čtenářům. Elektronické podepisování je podmíněno vlastnictvím digitálního certifikátu. Zde záleží na…
      Pavel Louda
      12. 4. 2010
    • Nebezpečný týden v IT - 5/2010

      Mohl by být způsob, jakým píšeme na klávesnici, natolik individuální, že by šel použít k autentizaci uživatelů? Vadí vám, když se při prohlížení webu z mobilního telefonu zařízení identifikuje telefonním číslem? Je důležitější antivirus, nebo šifrování?
      Pavel Houser
      12. 4. 2010
    • IronKey, zabezpečený USB disk se silným šifrováním

      Zabezpečený USB flash disk IronKey S200 s 256bitovým AES šifrováním a autodestrukčními obvody je k dispozici i na českém trhu.
      6. 4. 2010
    361–390 / 465
    První strana Předchozí strana 10 11 12 13 14 15 16 Následující strana Poslední strana

    • android
    • apple
    • google
    • Hardware
    • HD World
    • hry
    • internet
    • Microsoft
    • SMART World
    • Software

    Všechny témata

    TIP NA VIDEO

    • Coffee break: Zlodějům sdílených kol odzvonilo!

      Coffee break: Zlodějům sdílených kol odzvonilo!

    SPECIÁLNÍ PROJEKTY

    • Víme, kdo vyhrál druhé kolo soutěže IT produkt roku 2025

      Víme, kdo vyhrál druhé kolo soutěže IT produkt roku 2025

    • První kolo soutěže IT produkt roku 2025 má své vítěze

      První kolo soutěže IT produkt roku 2025 má své vítěze

    • Ocenění IT produkt roku 2024

      Ocenění IT produkt roku 2024



     


    Dále u nás najdete

    S výdaji na školní potřeby pomůže stát. Loni v průměru 2000 Kč

    Lovosice prohrály s Agrofertem spor o daň z nemovitostí

    Policie zatkla Jiřikovského z kauzy bitcoinového daru

    Microsoft opravuje chyby, které se objevily v srpnových aktualizacích

    Mzda versus plat. Jak nechybovat při odměňování zaměstnanců

    Příchod značek do Česka: Když se stála fronta na burgery

    Češi v červnu kupovali výbavu na dovolenou, e-commerce rostla

    Sdílená kola od nextbiku dojela už i do menších měst

    Lékaři z Brna léčí arytmii metodou, která je šetrnější

    Ty chceš být digitální tvůrce? A máš vymyšlenou monetizaci?

    Zákaz mlčenlivosti o mzdě či platu neplatí pro všechny

    Velké změny pro média: co chystají politici po volbách?

    Vyzkoušejte GPT-5 mini zdarma a anonymně

    Děti bez boltce dostaly úspěšně implantát z 3D tiskárny

    Kolik Češi utrácí za mobilní příslušenství, jak dlouho jim vydrží?

    Strach, že to nestihnete? Hyperaktivní měchýř se dá léčit

    Google představil telefony Pixel 10 s vylepšeným procesorem

    Úkol pro novou vládu: zrušit změny u daně z nemovitých věcí

    Česká spořitelna se rozvádí s poradci Partners

    Za střídáním průjmu a zácpy může být propustné střevo

    • Computertrends.cz do mailu
    • RSS a další exporty
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz Nasvah.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

     

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2025 Internet Info, s.r.o. Všechna práva vyhrazena.
    computertrends
    Co píšeme v nejnovějším Computertrends?
    předplatné PŘEDPLATNÉ
    newsletter ČLÁNKY DO MAILU