Interesting
 |
Nissan vyšetruje kybernetický útok a potenciálne porušenie údajov
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným informáciám.
06. 12. 2023
|
Desiatky tisíc e-mailových serverov Microsoft Exchange v Európe, USA a Ázii sú zraniteľné v spúšťaní kódu na diaľku. V poštových systémoch je verzia softvéru, ktorá už ni... viac...
Správa z 29. decembra 2023 uvádza, že prišlo ku krádeži uživateľských údajov z audioportálu "mujRozhlas", o ktorom sa v rozhlase dozvedeli 20. 12. 2023. V nasledujúcich d... viac...
|
viac ako 80 000 sledovacích kamier Hikvision na svete bolo v roku 2022 bolo zraniteľných prienikom k riadiacim príkazom.
Hikvision – je skratka pre Hangzhou Hikvisio... viac...
Source: CheckPoint Research
|
Google v utorok oznámil vydanie prehliadača Chrome 120 s opravami 10-tich zraniteľností.
06. 12. 2023
Japonská agentúra pre vesmírny prieskum (JAXA) tento týždeň informovala, že toto leto zaznamenala kybernetický incident, ktorý pramenil z narušenia Microsoft Active Direc... viac...
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... viac...
|
|
znamená možný čas využitia služby, hardvéru, softvéru alebo iných prostriedkov pre prevádzku, udáva sa v %.
je množina procesov, osvedčených postupov a technologických riešení, ktoré pomáhajú chrániť kritické systémy, sieť a údaje pred neoprávneným prístupom alebo útokmi
Source: it.portal
show all
Google v utorok oznámil vydanie prehliadača Chrome 120 s opravami 10-tich zraniteľností.
06. 12. 2023
show all
máme Firewall, takže som v bezpečí pred útokmi
Source: it-portal.sk
show all
Špecializované centrum určené primárne na zvýšenie kybernetickej bezpečnosti siete GOVNET. show link
Cybersecurity and Infrastructure Security Agency show link
show all
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú podrobnosti o administratívnej bezpečnosti utajovaných skutočností show link
show all
Information security, cybersecurity and privacy protection — Guidelines for information security management systems auditing
Source: ISO
Information security, cybersecurity and privacy protection — Information security controls based on ISO/IEC 27002 for telecommunications organizations
Source: ISO
show all
To ale neznamená, že sú jediné
Source: Google Maps
show all
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
show link
 Certifications
|
0 |
 Acreditations
|
0 |
Contact us by e-mail
|