Zobrazeno 1 - 10
of 23
pro vyhledávání: '"hosting providers"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
KOSTADINOVSKI, MILOSH
Tradicionalni ponudniki gostovanja uporabljajo za gostovanje storitev fizične strežnike ali navidezne stroje. Vsak strežnik upravlja z več storitvami, kar pomeni, da so vsi podatki shranjeni na istem mediju. To ni primeren pristop, če storitve o
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3505::3f8031e68fd70a02ae47edad17c6150d
https://hdl.handle.net/20.500.12556/RUL-135297
https://hdl.handle.net/20.500.12556/RUL-135297
В статье рассматриваются современные способы интернет-мошенничеств, анализируются позиции отечественных специалистов, обращавшихся к
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::f0166f3804b51422d7bb8fd146a05b7f
Autor:
Martin Husovec, Miquel Peguera, Eleonora Rosati, Karmen Turk, Christina Angelopoulos, Sophie Stalla-Bourdillon, Aleksandra Kuczerawy
Publikováno v:
O2, repositorio institucional de la UOC
Universitat Oberta de Catalunya (UOC)
Recercat. Dipósit de la Recerca de Catalunya
instname
Computer Law and Security Review, 33(1), 3-13. ELSEVIER ADVANCED TECHNOLOGY
Universitat Oberta de Catalunya (UOC)
Recercat. Dipósit de la Recerca de Catalunya
instname
Computer Law and Security Review, 33(1), 3-13. ELSEVIER ADVANCED TECHNOLOGY
The recently proposed new Copyright Directive was released on 14 September 2016. It has been described by EU law-makers as the pillar of the copyright package promised by the European Commission (EC), to be delivered before the end of Mr. Juncker's m
Autor:
Çetin, F.O.
Resources on the Internet allow constant communication and data sharing between Internet users. While these resources keep vital information flowing, cybercriminals can easily compromise and abuse them, using them as a platform for fraud and misuse.
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::2125a366c97e47674b9caf3fa9e3f446
Publikováno v:
Journal of Cybersecurity, 2(1)
Motivation: Participants on the front lines of abuse reporting have a variety of options to notify intermediaries and resource owners about abuse of their systems and services. These can include emails to personal messages to blacklists to machine-ge
Publikováno v:
Proceedings of the 2017 ACM Asia Conference on Computer and Communications Security-ASIA CCS 2017
AsiaCCS
AsiaCCS
A variety of botnets are used in attacks on financial services. Banks and security firms invest a lot of effort in detecting and combating malware-assisted takeover of customer accounts. A critical resource of these botnets is their command-and-contr
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::2191a8952c940eae80c4d5139b731a43
https://doi.org/10.1145/3052973.3053023
https://doi.org/10.1145/3052973.3053023
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.