Friday, February 6, 2026

Informační bezpečnost

Social engineering: Exploiting the human factor

Author: Ota Brzák Introduction When people hear the term “social engineering”, many do not know what to make of it. Moreover, those who have heard the...

Mají vaše heslo? Analýza a porovnání 3 nejlepších nástrojů na zjišťování uniklých osobních údajů

Úvod V dnešní době nás denně obklopují technologie a internet, a to jak v práci, tak v osobním životě, kdy vyplňují náš volný čas formou zábavy. S využíváním technologií...

Zločiny na temnom webe: Ako technológie a právo spolupracujú

The Dark Web, skrytá časť internetu, sa stal miestom, kde prekvitajú rôzne nelegálne činnosti. Anonymita a šifrovacie techniky umožňujú páchanie zločinov, ktoré sa pohybujú...

Uber: Za hranice Competitive Intelligence

Uber čelil řadě skandálů spojených s neetickými praktikami v oblasti competitive intelligence, jako byly nástroje Greyball, Hell a Heaven, nebo případ krádeže obchodního tajemství Anthonym Levandowskim. Tyto kontroverze odhalily manipulace s daty, špionážní taktiky a porušování etických pravidel.

Dark Web: Myths and Realities

Úvod Väčšina populácie, ktorá dnes využíva internet, aspoň tuší, čo je Dark Web. Tento pojem je však často nesprávne pochopený a obklopený mnohými mýtmi. Mnoho...

Rizika umělé inteligence, o nichž se tolik nemluví. Reaguje na ně lépe evropská či americká legislativa?

ObsahÚvodSoučasný vývoj právních úpravEUUSARizika spojená s využíváním UI a jejich právní reakcePredictive policingOvlivňování volebSocial scoringVálečné účelyKritická infrastrukturaDopady na životní prostředíDílčí závěrZávěrPoužitá literatura Úvod V poslední době se...

Data Governance: přehled trendů pro rok 2024

Úvod V současném digitálním světě se zvyšuje význam správy a řízení datových aktiv. Data Governance je organizací DAMA International definována jako výkon autority a kontroly...

Bezpečnost v modelu OSI: 7 vrstev a hrozby, které tu číhají

Bezpečnostní opatření na každé vrstvě modelu OSI Model OSI (Open Systems Interconnection) je klíčový pro pochopení a zabezpečení síťové komunikace. Každá vrstva tohoto modelu představuje...