Neděle, 15 června, 2025

Informační bezpečnost

The Evolution of Malicious Code: A History of Computer Viruses

Introduction Computer viruses have come a long way since they first appeared in the 20th century. Evolving from simple programs that started as experiments, to becoming powerful tools for stealing...

Understanding VPNs: How they work and best 3 options

In today's digital age, where information and technology dominate nearly every aspect of our lives, online privacy and security have become more critical than...

21st Century Data Breaches: A Brief History of Major Incidents

The modern age has introduced modern problems, one of which is the growing prevalence of data breaches and leaks. These incidents have emerged alongside...

Social engineering: Exploiting the human factor

Author: Ota Brzák Introduction When people hear the term “social engineering”, many do not know what to make of it. Moreover, those who have heard the...

Mají vaše heslo? Analýza a porovnání 3 nejlepších nástrojů na zjišťování uniklých osobních údajů

Úvod V dnešní době nás denně obklopují technologie a internet, a to jak v práci, tak v osobním životě, kdy vyplňují náš volný čas formou zábavy. S využíváním technologií...

Zločiny na temnom webe: Ako technológie a právo spolupracujú

The Dark Web, skrytá časť internetu, sa stal miestom, kde prekvitajú rôzne nelegálne činnosti. Anonymita a šifrovacie techniky umožňujú páchanie zločinov, ktoré sa pohybujú...

Uber: Za hranice Competitive Intelligence

Uber čelil řadě skandálů spojených s neetickými praktikami v oblasti competitive intelligence, jako byly nástroje Greyball, Hell a Heaven, nebo případ krádeže obchodního tajemství Anthonym Levandowskim. Tyto kontroverze odhalily manipulace s daty, špionážní taktiky a porušování etických pravidel.

Dark Web: Myths and Realities

Úvod Väčšina populácie, ktorá dnes využíva internet, aspoň tuší, čo je Dark Web. Tento pojem je však často nesprávne pochopený a obklopený mnohými mýtmi. Mnoho...

Rizika umělé inteligence, o nichž se tolik nemluví. Reaguje na ně lépe evropská či americká legislativa?

ObsahÚvodSoučasný vývoj právních úpravEUUSARizika spojená s využíváním UI a jejich právní reakcePredictive policingOvlivňování volebSocial scoringVálečné účelyKritická infrastrukturaDopady na životní prostředíDílčí závěrZávěrPoužitá literatura Úvod V poslední době se...

Data Governance: přehled trendů pro rok 2024

Úvod V současném digitálním světě se zvyšuje význam správy a řízení datových aktiv. Data Governance je organizací DAMA International definována jako výkon autority a kontroly...

Bezpečnost v modelu OSI: 7 vrstev a hrozby, které tu číhají

Bezpečnostní opatření na každé vrstvě modelu OSI Model OSI (Open Systems Interconnection) je klíčový pro pochopení a zabezpečení síťové komunikace. Každá vrstva tohoto modelu představuje...