O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Bezpečnost


Chcete zbohatnout? Udělejte si kurz hackingu!

S kurzem etického hackingu, jehož obsah ekluzivně zajišťuje organizace EC-Council, přichází na český trh společnost Gopas. Jde o novinku, kterou představila při příležitosti svých 20.... (31. 8. 2012)


Pozor, WiFi adaptér má jinou MAC adresu než adaptér Ethernetu

Před několika dny mi volal jeden z mých klientů s nepříjemným trablem: Chtěl na ftp server přenést velké množství dat a protože se mu zdálo... (blog, 27. 8. 2012)


Jsou vaše hesla uložená v prohlížeči v bezpečí? Ne!

Google Chrome ukáže vaše uložená hesla komukoli na počkání - stačí kliknout na tu správnou položku v menu. Odcházet od počítače bez odhlášení od vašeho... (blog, 23. 8. 2012)


Kybernetická kriminalita: Od hackerů ke kybernetickým válkám

Podceňujeme nebezpečí digitálního světa, nebo je spíše přeceňujeme? Jak se změnil svět kybernetické kriminality - od časů hackerů pracujících pro zábavu k dnešním kybernetickým zločincům? Jsou termíny... (30. 7. 2012)


Proč je důležité archivovat významné dokumenty podle norem PAdES, CAdES či XAdES

Po letech nejasností kolem elektronické archivace důležitých dokumentů je možné konečně jednoznačně určit, které postupy jsou v souladu s legislativou a které nikoliv. Pro veřejnou... (26. 7. 2012)


Kybernetická kriminalita V: Cyberwar už není Sci-Fi

Ne, ještě nepochodují po bitevních polích robotičtí vojáci. Zůstávají na displejích počítačových her. Zatím. Ještě se v kybernetických válkách nesčítají mrtví a ranění a v... (16. 7. 2012)


Kybernetická kriminalita IV: Hacktivismus a kyberterorismus

Na internetu jsou dnes závislé nejen miliony - a snad lze říci že i miliardy - lidí, ale na datech běhajících po síti sítí dnes... (9. 7. 2012)


Kybernetická kriminalita III: Nakročeno ke kyberterorismu

Počítačová kriminalita má za sebou dlouhou cestu od doby, kdy v ní šlo většinou jen o digitální formu vandalismu. Vyvinula se v trestnou činnost provozovanou... (2. 7. 2012)


Kybernetická kriminalita II: Sociální sítě jako médium budoucnosti i skrytá hrozba

Vzhledem k tomu, že se podle posledního odhadu společnosti Intel zvýší do roku 2015 reálný počet uživatelů internetu ze stávajících dvou miliard na tři, poroste... (25. 6. 2012)


Virus Flame: Důrazné procitnutí z iluzí o bezpečnosti

Informace o odhalení viru Flame prošla médii rychle a bez většího zájmu. A to i přesto, že jeho odhalení trvalo až příliš dlouho. Ale po zprávách... (20. 6. 2012)


<<< Novější články | Starší články >>>
©2011-2025 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: BusinessIT(at)Bispiral.com
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11)