hlpJak citovat

 Souhlasím s podmínkami užití databáze EDA      Rozlišovat malá a velká písmena      Zobrazit heslář
kyberútokpodst. m.
Pentagon ještě minulý týden uvolnil informaci, že jeho počítačový systém byl vystaven pokusům o průnik. ... "Byl to pěkně tvrdý kyberútok," prohlásil tajemník ministra obrany John Hamre, ale spojitost s Irákem ve středu odmítl…Mladá fronta Dnes
1998
kyberútokpodst. m.
V únoru loňského roku vytváří FBI spolu s dalšími vládními a armádními složkami USA nový úřad - Národní centrum ochrany kritické infrastruktury (NIPC) - jehož úkolem je "snažit se odhalovat, hodnotit, vyšetřovat počítačové narušování a nezákonné jednání, odrazovat od něj, varovat před ním a odpovídat jak na fyzické útoky, tak na kyberútoky, které ohrožují nebo míří na kritické infrastruktury…Softwarové noviny
1999
kyberútokpodst. m.
…technologií téměř není možné spáchat takový útok, který by ochromil například všechny důležité instituce." Jiný případ je však podle Smolíka ten, kdy jednotlivec testuje útok v regionálním rozsahu a zjišťuje tak krok po kroku zranitelnost například jednotlivých institucí. Tomáš Prošek ze společnosti Cisco k tomu navíc dodává, že v případě kyberútoku by samotný teroristický akt nebyl dostatečně demonstrativní a neměl by tedy tak zdrcující psychologický efekt jako zbořená Dvojčata…Hospodářské noviny
2002
kyberútokpodst. m.
…nechtějí uveřejnit to, že byly napadeny. Studie totiž uvádí, že sedmdesát osm procent společností se obává zveřejnit informace o svém napadení kvůli negativní publicitě. Respondenti se dále z 67 procent obávají toho, že by takové informace využila konkurence ve svůj prospěch. "Pokud studie tvrdí, že se tolik firem obává přiznat kyberútoky, je potom velmi relativní, zda v předchozích oblastech skutečně řekly pravdu," komentuje situaci Smolík…Hospodářské noviny
2002
kyberútokpodst. m.
Dalším problémem kyberterorismu je skutečnost, že se dá jen těžko poznat, zda byl útok dílem znepřáteleného státu, teroristů, anebo party děcek sedících v garáži u osobního počítače. Dosud jeden z nejškodlivějších kyberútoků se podařil izraelskému mladíkovi za pomoci několika teenagerů z Kalifornie. Výsledkem je, že počítačoví bezpečnostní experti a organizace, jako je americká FBI, nyní nakládají se všemi kybernetickými útoky stejně bez ohledu na jejich původce - což nemálo hněte mnohé hackery. Na jejich protesty ale FBI odpovídá, že nikdo nemůže zaručit, aby…svetnamodro.cz
1999
kyberútokpodst. m.
Varování NIPC přišlo v úterý 11. února, ani ne týden poté, co Bushova administrativa potvrdila, že prezident USA podepsal tajný příkaz, který zavazuje vládu USA vyrobit válečné kybersystémy a vypracovat postupy, na jejichž základě by mohly USA vést případný kyberútok proti cizím počítačovým systémům…Mladá fronta Dnes
2003
kyberútokpodst. ž.
Kyberútoky jsme dnes ohroženi všichni - Marie a Josef z Horní Dolní, politici, novináři, soudci, odborníci z nejrůznějších oblastí, úředníci, podnikatelé... Děti, ženy, muži. Nemusíte být na žádné sociální síti, ale na internetu je dnes kvůli práci většina z nás. Zanecháváme po sobě digitální stopu, která může být zneužitelná. "Prakticky každý, kdo…Ona Dnes
2017

© Ústav pro jazyk český AV ČR, v. v. i., realizace: FoxCom, s. r. o.

Správa neologických excerpčních sbírek Neomat, funkčnost a supervize databáze EDA: Ivona Tintěrová; koncepční řešení modulu pro veřejnost: Albena Rangelova, CSc., PhDr. Zdeňka Tichá, Ivona Tintěrová; koncepční řešení modulu pro odbornou veřejnost Ivona Tintěrová.
Analýza a architektura softwarového systému: Ing. Tomáš Liška, Ph.D.; vývoj softwaru: Ing. Lukáš Janda a Ing. Martin Marek; grafické zpracování: Bety Širůčková.
Program EDA a modul pro veřejnost byly zprovozněny v rámci výzkumného záměru AV0Z90610521 Vytvoření databáze lexikální zásoby českého jazyka počátku 21. století  (2005–2011).

Poslední aktualizace obsahu webu:   15 07 2019