Hirdetés

* A csillaggal jelölt mezők kitöltése kötelező.

Találatok száma: 1766

Erős másolás elleni védelmet törtek fel a torrentezők?

Üzlet | 2015.12.01 19:10

Lehet, hogy rövid ideig lesz eredményesek a filmstúdiók agresszív erőfeszítései a 4K-s videók megvédésére.

Jövőre jön a nagyfelbontású okosszemüveg

Üzlet | 2015.11.30 07:30

A Dispelix megjelenítője egy 60 hüvelykes tévéképernyő virtuális képét varázsolja a szemüvegünkre.

Két hétig is eltarthat a bénító támadás

Biztonság | 2015.11.09 13:00

Egyre többször használnak szervereket a DDoS incidensekhez a hackerek.

A mobilos helyzet fokozódik- havi vírustoplista és antivirus blogmustra

Céginfo | 2015.11.02 18:36

2015 szeptemberében a listavezető helyen nem volt változás, viszont dobogós helyre került egy újonc a Win32/Adware.Mobogenie kártevő. Ez trójai alkalmazás PC-n futó, de Androidos eszközök menedzselését végző programnak álcázza magát. Telepítése után azonban a felhasználó tudta és beleegyezése nélkül különféle kéretlen reklámokat tölt le és jelenít meg.

Megérkezett az Ubuntu 15.10

Tech | 2015.10.22 16:55

Ma jelenik meg az Ubuntu operációs rendszer legújabb változata, amely a Wily Werewolf (ravasz vérfarkas) fejlesztői kódnevet kapta.

Így ellenőrizheti, a legújabb Flash verziót használja-e

Biztonság | 2015.10.19 15:38

Feltétlenül érdemes a médialejátszó legújabb változatára frissíteni, mivel a korábbiak hackerek által előszeretettel kihasznált sebezhetőségeket tartalmaznak.

Hogyan változtatják meg életünket a hangfelismerő technológiák?

Céginfo | 2015.10.19 10:24

Napjainkban egyre több olyan eszköz jelenik meg, amely hangvezérléssel működik, és hamarosan eljön az idő, amikor már szinte mindegyikük hallgatni fog ránk. Ezáltal nem csak a kezünk szabadul fel, de a fejlődés azt is lehetővé teszi, hogy az egyes készülékek – és a mögöttük álló szolgáltatók – minden eddiginél mélyebben megismerhetnek minket. Veszélyes lehet ez? A NetIQ szakértői szerint a vállalati informatikában már vannak jól bevált módszerek, amelyek irányt mutathatnak a témában.

Banális hibák a DDoS támadások elleni védekezésben

Céginfo | 2015.10.13 18:42

A 2015. október 9-10.-ei Hacktivity-n az első előadóként léphetett a pódiumra a MagiCom Kft által meghívott Jochanan Sommerfield (ComSec), aki nemzetközileg is elismert szakértője az információs rendszereknek és hálózatoknak, valamint 25 évnyi különleges tapasztalattal rendelkezik a teljes üzleti folyamat minden elemében a stratégiai tervezéstől kezdve a nagy léptékű információbiztonsági és technológiai megoldások kifejlesztéséig és megvalósításáig.

Veszélyes zsaroló gyötri az Androidot használókat

Tech | 2015.10.13 11:23

A Porn Droid ransomware új változata a Google egyedi dizájn nyelvét használja a bizalmas adatok megjelenítésére.

Decemberben jön a Windows 10 Mobile a Lumiákra

Tech | 2015.10.07 19:59

Legalább 8 gigabájtnyi belső tár és a Lumia Denim kell hozzá.

Kóros kódok

Üzlet | 2015.09.23 10:00

Egyetlen vállalat sem tudhatja teljes biztonsággal, hogy informatikai rendszerét milyen támadások érték a múltban. A tudatos és tudattalan hibás kódok káros hatását a jövőben sem lehet 100 százalékban kiküszöbölni, a támadás valószínűségét azonban lehet és kell is csökkenteni.

Megküzdeni az ismeretlennel...

Üzlet | 2015.09.14 10:55

Interjú Keleti Arthurral, a szeptember 23-24-én sorra kerülő ITBN CONF-EXPO 2015 konferencia és kiállítás főszervezőjével.

Ha akarod, ha nem, a gépeden van a Windows 10

Tech | 2015.09.12 20:17

Olyanok is megkapják az operációs rendszer telepítő fájljait, akiknek egyáltalán nem áll szándékukban telepíteni a Windows 10-et.

Senior Cisco Security Engineer

Céginfo | 2015.09.04 13:45

To provide a higher level of service to our business partners, we are looking for an experienced, reliable Senior Cisco Security Engineer applicant.

Jön a Firefox iPhone-okra

Tech | 2015.09.04 09:40

A tervek szerint még az idén megjelenik a Firefox böngésző iOS mobil operációs rendszeren futó változata.

Kockázatalapú beszerzésoptimalizációt megvalósító kutatás-fejlesztési prototípus

Céginfo | 2015.08.26 16:20

A kockázat mérése és minimalizálása az ún. CVaR mutató felhasználásával történik, ami a sokat használt VaR mutatóval szemben több kedvező tulajdonsággal bír.

Egyszerre 10-féle anyagot használ az új 3D nyomtató

Tech | 2015.08.26 12:05

Képes a nyomtatás közbeni önkorrekcióra a MIT kutatói által kifejlesztett, kereskedelemben kapható alkatrészekből megépített eszköz.

Tetra-szaporulat a schengeni határokon

Tech | 2015.08.25 16:30

23 új bázisállomást telepítettek és két kapcsolóközpontot cseréltek a készenléti szervek rádiórendszerében. Az energetika és a közlekedés is a Tetra-hálózat felhasználói közé léphet.

Vezessen buta kocsit, de vegyen okosautó részvényeket

Üzlet | 2015.08.24 13:30

Újabb IT-biztonsági konferencia, újabb gépkocsi hackelés, ezúttal Corvette feltörés az USENIX-en. A Morgan Stanley mégis Tesla papírok vételére buzdít.

Még egy év amerikai internetfelügyelet

Biztonság | 2015.08.20 11:35

Az internet globális kormányzási modelljét alaposabban elő kell készíteni az Egyesült Államok kereskedelmi minisztériuma szerint.

0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.