hlpJak citovat

 Souhlasím s podmínkami užití databáze EDA      Rozlišovat malá a velká písmena      Zobrazit heslář
kyberkriminálníkpodst. m.
…nebo šlo o snahu ukrást citlivá data. ... Pokud chtějí zločinci získat zpeněžitelná data nebo finance, napadají spíš komerční banky. Počet útoků na ně roste, upozorňuje Keith Bird z firmy Check Point, zabývající se počítačovou bezpečností. "Tento útok ukazuje, že dokonce i významné organizace se silnou ochranou se mohou stát obětí kyberkriminálníků," řekl britskému listu The Inquirer…Hospodářské noviny
2014
kyberkriminálníkpodst. m.
Už jsme zmínili kyberkriminalitu, hackerství, kyberšpionáž, či dokonce kyberválčení. Ačkoli jsou to všechno činy prováděné v kybersvětě, zjevně se liší. Jak byste je vymezil a vzájemně odlišil? | V zásadě jste vyjmenoval čtyři základní druhy kyberútoků. Motivací kyberkriminálníků je ukrást data a prodat je. Kyberšpiónům jde o krádež manuálů, komerčních postupů či receptů nebo algoritmů. Prostě čehokoli, co poskytuje konkurenční výhodu. I tato data se pochopitelně dají dobře zpeněžit. Hackerství neboli hackaktivismus a kyberválčení jsou si velmi podobné. Jejich cílem není ukrást data a transferovat je. Cílem je…Reflex
2016
kyberkriminálníkpodst. m.
…záznamů CIA i podle dat firmy však ochrana Avastu zatím infiltrována nebyla. ... Avast je v materiálech zmíněn vedle dalších globálních bezpečnostních a technologických firem jako Symantec, Kaspersky Lab nebo Microsoft. "Co je na uveřejněném obsahu nejvíce znepokojující, že na většinu z toho není potřeba schopností CIA, ale zvládne to průměrný kyberkriminálník," upozorňuje Steckler…Lidové noviny
2017
kyberkriminálníkpodst. m.
U aktuálního případu viru WannaCry vede stopa dle společností Kaspersky a Symantec do KLDR ke skupině Lazarus. Jak lze vůbec kyberkriminálníky vypátrat? Každý případ je specifický, leč společné prvky se přece jen najít dají. "Mnohdy je důležité sledovat kyberútok v 'přímém přenosu', abychom o něm získali ucelený obrázek. Pozorujeme a analyzujeme části kódu, mnohdy se potýkáme se šifrováním. Skládáme části kódu za sebe tak, jak probíhal útok. Pro odhalení některých útoků…Magazín Víkend Dnes
2017

© Ústav pro jazyk český AV ČR, v. v. i., realizace: FoxCom, s. r. o.

Správa neologických excerpčních sbírek Neomat, funkčnost a supervize databáze EDA: Ivona Tintěrová; koncepční řešení modulu pro veřejnost: Albena Rangelova, CSc., PhDr. Zdeňka Tichá, Ivona Tintěrová; koncepční řešení modulu pro odbornou veřejnost Ivona Tintěrová.
Analýza a architektura softwarového systému: Ing. Tomáš Liška, Ph.D.; vývoj softwaru: Ing. Lukáš Janda a Ing. Martin Marek; grafické zpracování: Bety Širůčková.
Program EDA a modul pro veřejnost byly zprovozněny v rámci výzkumného záměru AV0Z90610521 Vytvoření databáze lexikální zásoby českého jazyka počátku 21. století  (2005–2011).

Poslední aktualizace obsahu webu:   15 07 2019