Új felsőkategóriás tárolóegység az IBM-től
A DS8700-as modell többek között intelligens adatkezelési technológiát, Fibre Channel- és SSD-támogatást és teljes lemeztitkosítást biztosít.
A DS8700-as modell többek között intelligens adatkezelési technológiát, Fibre Channel- és SSD-támogatást és teljes lemeztitkosítást biztosít.
A Windows 7 megjelenésével felgyorsulhat az érintőképernyős rendszerek elterjedése. Kész a Surface és most kiszivárgott egy titkos tablet terve is.
Japán tudósok azt állítják, hogy egy percen belül képesek feltörni olyan vezetéknélküli hálózatokat, amelyek WPA titkosítással működnek.
A Veiled segítségével böngésző alapú darknet hálózat hozható létre, amely kiválóan alkalmas a céges adatok titkosítására.
A Vanish segítségével olyan titkosított elektronikus üzeneteket hozhatók létre, amelyek 8 óra után megsemmisítik önmagukat.
Kórházak, állami szervek, vállalati vezetők és érzékeny adatokkal dolgozó munkatársak szempontjait szem előtt tartva fejlesztette ki a Verbatim biztonságos adathordozóit. A hardveres titkosítással rendelkező pendrive-okon, SSD meghajtókon és mobil merevlemezeken, illetve a titkosított DVD-ken tárolt adatok biztonsága miatt akkor sem kell aggódni, ha elvesznek, vagy ellopják az eszközt. Az érzékeny információhoz jelszó hiányában hozzáférni gyakorlatilag nem lehetséges.
Az unió a Microsoft esetleges nyomásáról, illetve a tervezett böngésző-választásról érdeklődik titkos levelében.
A dm több mint 230 hazai üzletből álló hálózatában a Cisco eszközei nagy rendelkezésre állást, titkosított adatforgalmat és költséghatékony távfelügyeletet biztosítanak
A weboldalak feltörésével járó biztonsági incidenseknek célja egyre többször a pénzszerzés. A leggyakoribb támadási formává az SQL injection nőtte ki magát.
A Windows 7 végfelhasználói szolgáltatásai mellett ritkán esik szó a vállalati felhasználásról. A Microsoft külön VPN-ek és külső egységek titkosítására szolgáló programok nélkül látja a jövőt.
Láthatóan semmi sincs biztonságban: webes adatok, wifi-törés és hamis azonosítók között tévelygek. Elmerültem a tanúsítványok és elektronikus aláírások világában.
A zsinór nélküli hálózatokat sok előnyük mellett nehéz megvédeni.
Egyre fontosabb adatokat tárolunk a mobil eszközeinken.
A Fujitsu és a Hitachi is bejelentette AES-titkosítással ellátott HDD-it.
Összehívták a nemzetbiztonsági kabinet ülését, mert "jogosulatlan titkos adatgyűjtés" célpontja volt a kormányzati informatikai rendszer gerinchálózata.
A kommunikációval párhuzamosan fejlődik a titkosítás is. A Wi-Fi sokáig a leggyengébb láncszemnek látszott.
A Számítógépes Vírusellenes Kutatók Szervezete (CARO: Computer Antivirus Researchers' Organization) második szakműhelyének 2008-ban a hollandiai Amszterdam adott otthont május elején. A találkozón a csomagoló- és titkosító programokról - az "exepackerekről' -, illetve a programkódot bonyolulttá, olvashatatlanná változtató eljárásokról volt szó.
Több technológia is segít a határidő betartásában, de a net más területeihez hasonlóan itt sem árt az óvatosság.
A szerzői jogok kérdéséhez való sajátságos ázsiai hozzáállás oda vezetett, hogy amerikai egyetemek már az integrált áramköri technológiák lopását megakadályozó módszeren dolgoznak.
A PiK-SYS Kft., mint a PGP Corp. egyedüli magyarországi Silver Partnere, örömmel jelenti be, hogy a gyártó 2008. február elején megjelentette a PGP adattitkosító termékek új verzióit.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.