Hirdetés

* A csillaggal jelölt mezők kitöltése kötelező.

Találatok száma: 2309

Szándékos károkozás volt a kibertámadás célja

Biztonság | 2016.04.07 10:52

A kormányzati informatikai rendszert ért támadás célja szándékos károkozás volt, ugyanakkor ez nem sikerült, mondta Németh Szilárd, az Országgyűlés nemzetbiztonsági bizottságának fideszes alelnöke.

Átlagosan hét perc jut egy biztonsági riasztás kivizsgálására

CIO | 2016.04.05 11:22

A szervezetek átlagosan hét perc figyelmet fordítanak egy biztonsági riasztás kivizsgálására, ennyi idő áll rendelkezésre például egy célzott támadás felismerésére is.

Az univerzális Windows-alkalmazásokkal a PC mindig gyors marad?

Tech | 2016.04.03 18:45

A rendszerleíró adatbázis felduzzadása idővel lelassítja a PC-t. Az UWP alkalmazások használata esetén azonban ez a probléma is megszűnik, állítja a Microsoft.

Védekezés az újgenerációs támadások ellen

Üzlet | 2016.04.01 08:30

Súlyos következményekkel járhat a nagyvállalatok számára, ha az egyre kifinomultabb fenyegetésekkel szemben régi, elavult eszközöket vetnek be.

Nem biztos, hogy erősebbé tesz, ami nem öl meg

Maestro | 2016.03.30 08:00

Hiába áldozza költségvetésének jelentékeny hányadát IT-biztonsági megoldásokra az informatikai vezető, valamit nem spórolhat meg. Azt, hogy maga és csapata alkalmassá váljon, majd az is maradjon a kibertámadások megelőzésére és - ha úgy alakul - a következmények elviselésére, a talpra állásra.

Ennyi volt az iPhone-ok biztonsága?

Biztonság | 2016.03.29 11:49

Az FBI arról értesítette a San Bernandino-i terrortámadás ügyében eljáró bíróságot, hogy hozzájutott az iPhone 5c-n tárolt adatokhoz, így immár nincs szüksége az Apple segítségére.

Kisebb pánikot keltett a Facebook a robbantástól távol

Biztonság | 2016.03.28 13:30

A biztonsági ellenőrzést arra fejlesztette ki a Facebook, hogy felkutassa azokat az embereket, akik egy vészhelyzet környékén tartózkodnak.

Email biztonsági szabványt újított a Google és a Microsoft

Biztonság | 2016.03.24 15:00

Az SMTP Strict Transport Security mechanizmus, amely több más cég közreműködésével készült, a közbülső ember típusú támadásoktól védi a levelezést.

Biztonságos adatszéf mobilokhoz

Biztonság | 2016.03.23 12:39

A Kaspersky Lab és a WISeKey, egy svájci kiberbiztonsági cég bejelentette a WISeID Kaspersky Lab Security kiber reziliens alkalmazás speciális kiadását.

Képzeld el a legrosszabbat! És tégy rá egy lapáttal!

Biztonság | 2016.03.20 18:41

Az amerikai hadügy a civileket kéri, hogy terveljék ki a meglévő eszközökkel elkövethető legszörnyűbb terrortámadásokat.

Betegadatokra vadásznak a hackerek

CIO | 2016.03.11 13:00

Főként az egészségbiztosítókat támadják, mert így egyszerre sokmilliónyi páciens adataihoz juthatnak hozzá.

Mi a különbség a nők és férfiak mobilhasználata között?

Biztonság | 2016.03.08 12:27

A nők több mint fele (53%) értékeli többre a telefonokon tárolt fotókat és videókat, mint bármi mást, beleértve magát az eszközt is (56%), szemben a férfiak 39%-ával, egy, a Kaspersky Lab és a B2B International által elvégzett felmérés szerint.

Videó: hálóval vadássza le a pimasz drónokat

Biztonság | 2016.03.04 13:16

Kíméletesen bánik a betolakodókkal a sűrített gázzal működő kézifegyver.

Új funkcióval véd a hackertámadások ellen a Windows 10

Biztonság | 2016.03.01 12:32

A nemsokára elinduló szolgáltatás a gépi tanulás módszerét használja.

Teljes géptörlésekkel fenyegetnek a hackerek

Biztonság | 2016.02.26 08:00

A cégek sokkal hamarabb felfedezik az illetéktelen behatolásokat, de egyre komolyabb veszélyeknek vannak kitéve.

Másodrendű netezőként kezelik a Tor-használókat

Biztonság | 2016.02.25 08:00

Sok webhely egyszerűen nem érhető el az anonimitást biztosító hálózatról.

Kiszivárgott egy veszélyes Android kártevő forráskódja

Biztonság | 2016.02.24 15:00

Az online banki azonosítókat ellopó malware forráskódjának kiszivárgásával nőhet a támadások száma az IBM kutatói szerint.

Önbizalom-hiányos kibervédelem

CIO | 2016.02.24 14:00

Csökken a szervezetek védekezőképességébe vetett hit, miközben a kiberfenyegetések ipari méreteket öltenek. Az elöregedő infrastruktúra, az idejétmúlt szervezeti felépítés és gyakorlat is hátráltatja a vállalatokat a támadások hatékonyabb észlelésében és az okozott károk enyhítésében, derült ki a Cisco éves biztonsági jelentéséből.

Ezek a hackerek legkedveltebb módszerei

Biztonság | 2016.02.18 10:12

A Balabit bemutatta "TOP 10 Hacking Methods" című tanulmányát, melyben több száz hacker közreműködésével gyűjtötte össze a leggyakrabban kihasznált informatikai sebezhetőségeket és alkalmazott támadási technikákat.

Paul McCartney a Skype-nek adott néhány szerelmes dalt

Tech | 2016.02.14 10:24

A Mojik Valentin-napi különkiadásához a brit poplegenda szerezte a zenét.

0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.