Výsledky vyhledávání
výsledky 1-10 z asi 133 na dotaz škodlivý kód
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
1.
Digital Twins: Jak fungují digitální dvojčata | 21.09.2020
Viděli jste film Apollo 13? Potom zhruba chápete princip fungování digitálního dvojčete. Let Apollo 13 se odehrál v roce 1970 a téměř skončil tragicky. Během letu k Měsíci došlo k několika problémům, přičemž nejvážnějším bylo poškození kyslíkové nádrže. Naštěstí NASA měla na Zemi věrnou repliku kosmické lodi se všemi technickými detaily a někoho prozíravého napadlo shromáždit všechny předměty, které měla posádka na palubě Apolla 13 k dispozici.
2.
Pozor: Chyby v konfiguraci cloudových služeb otevírají brány útočníkům! | 18.06.2020
Převážná část špatně či nevhodně nastavených parametrů ve veřejných cloudových službách, ale i v dalších on-line přístupných systémech, zůstává bez povšimnutí. Otevírá se tak nejen obrovský prostor pro nežádoucí aktivity útočníků, ale také pro nežádoucí kompromitaci dat bez cizího zavinění.
3.
Kubernetes v podnikovém nasazení | 11.06.2020
Od nástupu kontejnerizačních technologií uběhlo několik let a kontejnery se staly upřednostňovaným způsobem nasazování a migrace aplikací. Dobře promyšlený plán, do něhož jsou od počátku zapojení všichni zainteresovaní, je prvním krokem k vybudování bezpečnějšího kontejnerového prostředí.
4.
Ochrana před novými kyberhrozbami | 18.05.2020
Tradiční bezpečnostní řešení využívající databáze vzorků škodlivého kódu jsou proti moderním kyberhrozbám neúčinné. Doplňují je proto technologie založené na umělé inteligenci.
5.
Microsoft vydal nouzovou bezpečnostní záplatu pro zastaralý IE | 25.09.2019
Vadu prohlížeče, která je klasickou chybou zabezpečení „nultého dne“, kterou našel bezpečnostní technik skupiny Googlu pro analýzu hrozeb, již útočníci zneužívají.
6.
Na Čechy v létě útočí několik trojských koní, které kradou hesla | 07.08.2019
Uživatelé si musejí pečlivěji chránit své přihlašovací údaje. Podle statistik společnosti ESET přibylo v České republice v červenci malwaru, který se je pokouší získat.
7.
Unikátní malware LoudMiner používá virtualizační software pro těžbu kryptoměn | 26.06.2019
Ojedinělý škodlivý kód cílí na uživatele používající pirátské verze nástrojů pro profesionální úpravu zvuku. Bez ohledu na to, zda využívají operační systém Windows či macOS.
8.
V dubnu byly nejčastějším on-line rizikem falešné dotazníky | 07.05.2019
Vidina snadné výhry hodnotného dárku, například mobilního telefonu, za vyplnění jednoduchého online dotazníku, v dubnu nejčastěji ohrožovala tuzemské uživatele internetu. Šlo o potenciálně nechtěnou aplikaci HTML/Adware.Agent.A, jež shromažďuje osobní data uživatelů. Podle statistiky bezpečnostní společnosti ESET stála za 5,64 % detekcí škodlivých kódů.
9.
Účinné řešení pro rychlé blokování škodlivého obsahu | 19.03.2019
Zaměstnanci mnoha společností s firemními zařízeními pracují z nejrůznějších míst, například z kavárny, letiště, restaurace a mnoha dalších. To ohrožuje firemní data, protože využívají nezabezpečené WIFI sítě a nejsou nuceni využívat bezpečné připojení do firmy pomocí VPN. Uvnitř firemní sítě mají administrátoři díky firewallu a dalším nástrojům dostatek informací, jaké stránky uživatelé navštěvují, a dokáží je velmi efektivně blokovat. Mimo ně je to ale složité.
10.
Mozilla utvrdí obranu Firefoxu izolací stránek ve stylu Chromu (2) | 28.02.2019
Společnost doufá, že se jí s projektem „Fission“ podaří odizolovat škodlivé stránky a útočný kód tak, aby jednotlivé weby neshazovaly celý prohlížeč.