2010. szeptember 15. 08:33
És még úgy gondoltuk, hogy az afganisztáni háború nehéz volt. Próbáld megépíteni a hadsereg új páncélos járművét, vagy foltozd... 2010. szeptember 15. 07:52
Biztonsági kutatók csoportja olyan támadást implementált, mely kihasználja az ASP.NET webalkalmazások által használatos titkosított session sütik kezelésének gyengeségét. Egy... 2010. szeptember 15. 07:42
Az OSAC Cyber Awareness Bulletin a nyílt és szabadon felhasználható cikkek fordítása a kiber vonatkozású veszélyeket illetően. A... 2010. szeptember 15. 07:28
A legnevesebb kiberbiztonsági pedagógus a National Institute of Standards and Technology szervezetnél segédkezik egy privát konzorciumnak egy olyan kutatói... 2010. szeptember 15. 06:53
A German Pirate Party feltárt számos titkos dokumentumot az EU által tervezett megfigyelésekkel kapcsolatosan az állampolgárokat illetően. Az INDECT... 2010. szeptember 15. 06:41
A tanulmány — különböző kombinációkban — megvizsgálja azokat a vezető erőket és bizonytalansági tényezőket, amelyek az elkövetkező 15 évben... 2010. szeptember 14. 08:43
A Capsicum egy könnyűsúlyú OS képesség és sanbox keretrendszer, melyet a Cambridge Computer Laboratory Egyetem fejlesztett és a Google... 2010. szeptember 14. 08:24
Ország specifikus szabályzatok vezetik az adatvédelmet és a személyiségi jogok védelmét, melyek nagy mértékben eltérhetnek országonként. A magas szintű... 2010. szeptember 14. 08:11
Az információgyűjtés a behatolás tesztelés és biztonsági audit alapvető eleme. Ezen folyamatok türelmet, koncentrációt és a megfelelő eszköz helyes... 2010. szeptember 14. 08:05
A hekker, aki elismerésre és megértésre vágyik egy email féreggel kapcsolatban — mely vállalati hálózatokat bénított meg múlt héten... 2010. szeptember 14. 07:35
A cikk megvizsgálja a Google támadás körülményeit és a Google válaszlépését — a cenzúra felhagyását — melyet a kínaiak... 2010. szeptember 14. 06:53
A nemzetközi adatvédelmi vállalkozás, a Kaspersky szerint Kenya vezeti Kelet-Afrika toplistáját a fertőzött számítógépeket illetően.http://www.businessdailyafrica.com/Company%20Industry/Kenya%20tops%20list%20of%20EA%20countries%20worst%20hit%20by%20computer%20viruses/-/539550/1006422/-/vyb5f/-/... 2010. szeptember 14. 06:35
A tradícionális idővonal analízis rendkívül hasznos lehet, bár időnként az elemzésből kimaradnak olyan fontos események, melyeket fájlok vagy az... 2010. szeptember 14. 06:22
A szervezett bűnözők által kis híján pénzmosásra rávett személlyel való csetes beszélgetés során ismerkedtem meg az eddigi legokosabb és... 2010. szeptember 14. 06:06
A Hewlett-Packard igen közel áll a biztonsági szoftvereket fejlesztő ArcSight felvásárlásával kapcsolatos megállapodáshoz — jelentették vasárnap.http://www.nytimes.com/2010/09/13/business/13deal.html... 2010. szeptember 14. 05:48
A könyv a szülőknek, tanároknak és gondviselőknek segít lépést tartani az informatikát és az online biztonságot érintő problémákkal és... 2010. szeptember 13. 08:31
Ez az első kiadása (és remélhetőleg az elkövetkező kiadások első tagja) annak az android alapú telefonokra (és talán más... 2010. szeptember 13. 08:17
Az apartmanom nemrégiben váltott az érmés mosodai gépekről kártyás rendszerre. Egy központi gépen keresztül lehet megvásárolni a kártyákat és... 2010. szeptember 10. 12:30
Rick Moy az NSS elnöke tervbe vette, hogy legális piacot teremt az exploitoknak, Exploit Hub néven, ahol tervei szerint... 2010. szeptember 10. 12:16
Miután a McAfee-t felvásárolta az Intel, megindultak a találgatások, hogy esetleg a biztonsági piac más szereplői is akvizíciós sorsra...