Hirdetés

* A csillaggal jelölt mezők kitöltése kötelező.

Találatok száma: 289

Új felsőkategóriás tárolóegység az IBM-től

Tech | 2009.10.22 16:28

A DS8700-as modell többek között intelligens adatkezelési technológiát, Fibre Channel- és SSD-támogatást és teljes lemeztitkosítást biztosít.

Microsoft titkos tablet és Különvélemény

Tech | 2009.09.24 10:15

A Windows 7 megjelenésével felgyorsulhat az érintőképernyős rendszerek elterjedése. Kész a Surface és most kiszivárgott egy titkos tablet terve is.

Wi-Fi törés egy perc alatt?

Tech | 2009.08.31 08:55

Japán tudósok azt állítják, hogy egy percen belül képesek feltörni olyan vezetéknélküli hálózatokat, amelyek WPA titkosítással működnek.

Céges darknet a HP műhelyéből

Tech | 2009.07.27 13:50

A Veiled segítségével böngésző alapú darknet hálózat hozható létre, amely kiválóan alkalmas a céges adatok titkosítására.

E-mail beépített önmegsemmisítővel

Tech | 2009.07.22 13:14

A Vanish segítségével olyan titkosított elektronikus üzeneteket hozhatók létre, amelyek 8 óra után megsemmisítik önmagukat.

Úton-útfélen titkosak maradnak az adatok

Céginfo | 2009.06.11 12:20

Kórházak, állami szervek, vállalati vezetők és érzékeny adatokkal dolgozó munkatársak szempontjait szem előtt tartva fejlesztette ki a Verbatim biztonságos adathordozóit. A hardveres titkosítással rendelkező pendrive-okon, SSD meghajtókon és mobil merevlemezeken, illetve a titkosított DVD-ken tárolt adatok biztonsága miatt akkor sem kell aggódni, ha elvesznek, vagy ellopják az eszközt. Az érzékeny információhoz jelszó hiányában hozzáférni gyakorlatilag nem lehetséges.

A Windows 7-ben már voksolhatunk a böngészőkre?

Tech | 2009.06.10 12:35

Az unió a Microsoft esetleges nyomásáról, illetve a tervezett böngésző-választásról érdeklődik titkos levelében.

dm - a hálózati intelligencia hozadéka a kiskereskedelemben

Céginfo | 2009.06.03 17:43

A dm több mint 230 hazai üzletből álló hálózatában a Cisco eszközei nagy rendelkezésre állást, titkosított adatforgalmat és költséghatékony távfelügyeletet biztosítanak

A hackerek titkos fegyvere

Tech | 2009.03.03 13:50

A weboldalak feltörésével járó biztonsági incidenseknek célja egyre többször a pénzszerzés. A leggyakoribb támadási formává az SQL injection nőtte ki magát.

Céges szolgáltatások a Windows 7-ben

Tech | 2009.02.23 15:08

A Windows 7 végfelhasználói szolgáltatásai mellett ritkán esik szó a vállalati felhasználásról. A Microsoft külön VPN-ek és külső egységek titkosítására szolgáló programok nélkül látja a jövőt.

Hackerek lopták el az álmaim!

Tech | 2008.12.15 08:30

Láthatóan semmi sincs biztonságban: webes adatok, wifi-törés és hamis azonosítók között tévelygek. Elmerültem a tanúsítványok és elektronikus aláírások világában.

Tippek Wi-Fi betolakodó-elhárításra

Tech | 2008.11.17 14:12

A zsinór nélküli hálózatokat sok előnyük mellett nehéz megvédeni.

Titkosítsd a mobilod

Tech | 2008.11.12 10:24

Egyre fontosabb adatokat tárolunk a mobil eszközeinken.

Újabb titkosított merevlemezek

Tech | 2008.11.12 07:01

A Fujitsu és a Hitachi is bejelentette AES-titkosítással ellátott HDD-it.

Vélemény: szétkent anyag

Biztonság | 2008.09.22 11:09

Összehívták a nemzetbiztonsági kabinet ülését, mert "jogosulatlan titkos adatgyűjtés" célpontja volt a kormányzati informatikai rendszer gerinchálózata.

Veszélyes-e a Wi-Fi?

Tech | 2008.09.01 10:56

A kommunikációval párhuzamosan fejlődik a titkosítás is. A Wi-Fi sokáig a leggyengébb láncszemnek látszott.

Második CARO Szakműhely

Céginfo | 2008.05.09 09:36

A Számítógépes Vírusellenes Kutatók Szervezete (CARO: Computer Antivirus Researchers' Organization) második szakműhelyének 2008-ban a hollandiai Amszterdam adott otthont május elején. A találkozón a csomagoló- és titkosító programokról - az "exepackerekről' -, illetve a programkódot bonyolulttá, olvashatatlanná változtató eljárásokról volt szó.

Veszélyes lehet az adóbevallás

Tech | 2008.05.05 16:10

Több technológia is segít a határidő betartásában, de a net más területeihez hasonlóan itt sem árt az óvatosság.

Kérjük, aktiválja processzorát!

Tech | 2008.03.10 11:14

A szerzői jogok kérdéséhez való sajátságos ázsiai hozzáállás oda vezetett, hogy amerikai egyetemek már az integrált áramköri technológiák lopását megakadályozó módszeren dolgoznak.

Megjelentek a PGP adattitkosító megoldások új verziói

Céginfo | 2008.02.27 17:08

A PiK-SYS Kft., mint a PGP Corp. egyedüli magyarországi Silver Partnere, örömmel jelenti be, hogy a gyártó 2008. február elején megjelentette a PGP adattitkosító termékek új verzióit.

0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.