Security Guide
Ačkoliv by mělo být šifrování dat na zařízeních s Androidem samozřejmostí, u těch nejlevnějších telefonů nebo specifických zařízení (Wear OS) tomu tak není, protože je zpravidla pohání procesor už překonané kategorie ARMv7. V… (Celý zdrojový článek zde)
Poradíme vám, jak si vytvořit vlastní bezpečné VPN • Poběží na vašem serveru, takže nemusíte důvěřovat neznámému poskytovateli • Technologie WireGuard nabízí pokročilé zabezpečení i rekordní rychlosti (Celý zdrojový článek zde)
Společnost Canon Europe, která je světovou špičkou v řešeních pro zobrazování, představuje III. edici své platformy imageRUNNER ADVANCE 3. generace s inovovaným firmwarem verze 3.8. Rozsáhlé portfolio 26 produktů a 7 řad nabízí… (Celý zdrojový článek zde)
Weby Haveibeenpwned a Firefox Monitor vám po vyplnění e-mailu sdělí, jestli figuruje v některém ze známých úniků uživatelských dat z posledních let. Nyní něco podobného spouští i Google. Namísto speciální webové stránky nabízí… (Celý zdrojový článek zde)
Poté, co bezpečnostní chyba odhalila data z profilů půl milionu uživatelů, oznámil Google v říjnu loňského roku záměr vypnout svou sociální síť Google+. Jako termín byl stanoven srpen, nicméně po druhém úniku dat bylo v… (Celý zdrojový článek zde)
Volby do europarlamentu se blíží a s tím i riziko, že se někdo bude snažit ovlivnit kampaně nebo jim zabránit. Aby byla politická soutěž lépe ochráněna, inkubátor Googlu Jigsaw se rozhodl evropským politikům poskytnout… (Celý zdrojový článek zde)
Kromě posledního roku života Windows 7 se letos dočkáme ještě druhého dožití systému od Microsoftu. V prosinci totiž skončí podpora pro Windows 10 Mobile a uživatelé tak nedostanou jak bezpečnostní záplaty, tak ani opravy chyb,… (Celý zdrojový článek zde)
Počítačoví záškodníci používají novou formu ransomwaru, kterou cílí primárně na velké firmy. Smyslem je, jak je u této kategorie škodlivých aplikací zvykem, finanční profit. To se také daří – jen od srpna loňského roku skupina… (Celý zdrojový článek zde)
Na hackerské soutěži Pwn2Own se bude hackovat Tesla Model 3 V rámci patrně nejvýznamnější hackerské soutěže Pwn2Own se během více než deseti let existence hackovalo kdeco. Počínaje operačními systémy přes webové prohlížeče,… (Celý zdrojový článek zde)