Kybernetická bezpečnost

39 článků s tímto tagem

Jak funguje paragraf 702 zákona FISA – a proč rozděluje Kongres Technologie

Jak funguje paragraf 702 zákona FISA – a proč rozděluje Kongres

Paragraf 702 zákona FISA umožňuje americkým zpravodajským službám odposlouchávat komunikaci cizinců bez individuálních soudních příkazů – ale zachycuj...

Redakcia
Jak funguje zákon o obchodování s využitím neveřejných informací – a proč se rozšiřuje Ekonomika

Jak funguje zákon o obchodování s využitím neveřejných informací – a proč se rozšiřuje

Zákon o obchodování s využitím neveřejných informací zakazuje nákup nebo prodej cenných papírů na základě podstatných neveřejných informací. Původně s...

Redakcia
Jak funguje WCAG – pravidla, díky kterým je web přístupný Technologie

Jak funguje WCAG – pravidla, díky kterým je web přístupný

WCAG, neboli Pokyny pro přístupnost webového obsahu, stanovují globální standard pro tvorbu webových stránek použitelných pro osoby se zdravotním post...

Redakcia
Jak fungují PLC – a proč jsou cílem hackerů Technologie

Jak fungují PLC – a proč jsou cílem hackerů

Programovatelné logické automaty řídí vodárny, elektrické sítě a továrny po celém světě. Zde je popsáno, jak tyto průmyslové počítače fungují, proč js...

Redakcia
Jak fungují geofence příkazy – a proč se soudy neshodují Technologie

Jak fungují geofence příkazy – a proč se soudy neshodují

Geofence příkazy umožňují policii požadovat údaje o poloze každého telefonu v blízkosti místa činu, což staví tradiční policejní práci na hlavu. Nejvy...

Redakcia
Jak funguje sledování podle paragrafu 702 zákona FISA Technologie

Jak funguje sledování podle paragrafu 702 zákona FISA

Paragraf 702 zákona o dohledu nad zahraničními zpravodajskými službami (FISA) umožňuje americkým zpravodajským agenturám shromažďovat elektronickou ko...

Redakcia
Jak funguje lovení chyb pomocí umělé inteligence – a proč to mění bezpečnost Technologie

Jak funguje lovení chyb pomocí umělé inteligence – a proč to mění bezpečnost

Modely umělé inteligence nyní dokážou autonomně prohledávat miliony řádků kódu a nacházet zranitelnosti, které lidé a tradiční nástroje desítky let př...

Redakcia
Jak fungují zero-day exploity – a proč stojí miliony Technologie

Jak fungují zero-day exploity – a proč stojí miliony

Zero-day exploity cílí na softwarové chyby, o kterých dodavatelé nevědí, a nezbývá tak čas na opravu. Tento článek vysvětluje, jak jsou objevovány, zn...

Redakcia
Kyberšikana: Deset odsouzených za šíření pomluv o Brigitte Macronové Kultura

Kyberšikana: Deset odsouzených za šíření pomluv o Brigitte Macronové

Pařížský trestní soud uznal deset osob vinnými z kyberšikany Brigitte Macronové za šíření falešných zvěstí o její genderové identitě. Tresty dosahují...

Redakcia
Jak funguje vydírání daty – a proč nahradilo ransomware Technologie

Jak funguje vydírání daty – a proč nahradilo ransomware

Útoky vydíráním daty zcela obcházejí šifrování, kradou citlivé soubory a hrozí jejich zveřejněním, pokud oběti nezaplatí. S jedenáctinásobným nárůstem...

Redakcia
Co je digitální suverenita a proč ji státy usilují o její dosažení? Technologie

Co je digitální suverenita a proč ji státy usilují o její dosažení?

Digitální suverenita je schopnost států kontrolovat vlastní data, infrastrukturu a technologie. Vzhledem k prohlubující se závislosti na hrstce americ...

Redakcia
Jak fungují deepfake lékařské snímky – a proč klamou lékaře Technologie

Jak fungují deepfake lékařské snímky – a proč klamou lékaře

Umělá inteligence nyní dokáže generovat syntetické rentgenové snímky, které jsou tak realistické, že je radiologové a další systémy umělé inteligence...

Redakcia