Archiv blogu2024-01-15T10:16:11+01:00
1706, 2024

Proč zákazníci volí Citrix před VMware EUC (nyní Omnissa)

Autor |17 června, 2024|Kategorie: Bezpečnost, Aktuality|Tags: , , , , , , , , , , , , , |0 Comments

O změnách ve VMware EUC (nyní Omnissa) a důsledcích pro jejich zákazníky již bylo napsáno mnoho, což vedlo k tomu, že mnozí začali vyhodnocovat alternativy, jako je Citrix. [...]

1706, 2024

Zabezpečení cloudu

Autor |17 června, 2024|Kategorie: Cloud, Aktuality, Bezpečnost|Tags: , , , , |0 Comments

V nedávné minulosti byla správa uživatelských identit a řízení přístupu (zabezpečení cloudu) relativně přímočarým procesem. Organizace fungovaly v rámci svých místních sítí, kde se uživatelé přihlašovali do jediného [...]

1706, 2024

Hackeři odhalují data Truist Bank na Dark webu a potvrzují říjnové porušení bezpečnosti

Autor |17 června, 2024|Kategorie: Bezpečnost, Aktuality|Tags: , , |0 Comments

Truist Bank, přední americká komerční banka se sídlem v Charlotte v Severní Karolíně, potvrdila, že její systémy byly narušeny při kybernetickém útoku v roce 2023. Únik dat se [...]

1406, 2024

Zabezpečení cloudových úloh pomocí Tenable Cloud Security

Autor |14 června, 2024|Kategorie: Aktuality, Bezpečnost|Tags: , |0 Comments

Tenable Cloud Security nabízí funkce CWP jako součást své jednotné cloudové nativní platformy ochrany aplikací (CNAPP). Tyto komplexní funkce chrání vaše cloudová prostředí od sestavení až po produkci v [...]

1406, 2024

Zabbix 7.0 Proxy Load Balancing

Autor |14 června, 2024|Kategorie: Bezpečnost, Aktuality|Tags: , |0 Comments

Jednou z nových funkcí v Zabbix 7.0 LTS je vyvažování zátěže proxy. Jak říká dokumentace: Vyrovnávání zátěže proxy umožňuje monitorování hostitelů pomocí skupiny proxy s automatickou distribucí hostitelů mezi proxy [...]

1306, 2024

Je váš počítač napaden Crypto Minerem?

Autor |13 června, 2024|Kategorie: Bezpečnost, Aktuality|Tags: , , , , , |0 Comments

Cryptojacking je akt převzetí hardwarových zdrojů osoby kompromitováním PC pomocí upraveného crypto mineru. Zločinci si v podstatě nainstalují aplikaci pro těžaře kryptoměn, která využívá hardware oběti ve svůj [...]

Přejít nahoru