2019. november 15. 10:52
  Az App Store új programjának ígérete szerint segíteni fogja az iPhone felhasználókat annak felismerésében, hogy eszközeik támadás...
2019. november 11. 16:50
…Screen of Death” képernyőzár (screen locker), valamint a védelmi szoftverek megkerülését megvalósító „Trump Crypter”. A 2016-os amerikai elnökválasztás...
2019. november 8. 12:17
  Egy hónappal ezelőtt a berlini fellebbviteli bíróság egy erőteljes trójai Emotet támadás után kénytelen volt lekapcsolni teljes...
2019. november 8. 09:11
  A Microsoft biztonsági csapata arra figyelmezteti a felhasználókat, hogy a nemrég felfedezett, BlueKeep sérülékenységet kihasználó kriptobányász támadási...
2019. november 4. 15:19
…kiadták a szomszédos országnak, akit a gazdasági és korrupciós bűncselekmények után nyomozó, szintén orosz Colonel Evgenia Shishkina meggyilkolásában...
2019. október 31. 16:47
…alkalmazásokba rejtve jutott el az eszközökre, majd a készülékek technikai specifikációjának felmérése után kéretlen reklámokat jelenített meg. Az...
2019. október 31. 16:21
Online jelenlétünkkel számos személyes információt hagyunk magunk után, amelyek alkalmasak lehetnek arra, hogy azokkal illetéktelenek visszaéljenek. Az alábbiakban...
2019. október 31. 10:57
…hogy határokon átívelő digitális tranzakciókat hajtsanak végre, azáltal, hogy egységesíti a digitális tanúsítványokkal történő biztonságos azonosítást. Ennek egy...
2019. október 31. 08:58
…információs tiszt, R. Ramdoss közleményében kiemeli, hogy a vezérlőrendszer az Internettől izoláltan működik, így külső támadás nem kivitelezhető.
2019. október 24. 10:44
…kód elsősorban MSSQL Server 11 és 12-es verziók ellen készült, amelyek jelenleg a legnépszerűbb verzióknak számítanak. A támadó...
2019. október 22. 15:46
…fájljainak biztosítására szolgáltak. A támadás még tavaly történt, a támadók a NordVPN-t érintően legalább három privát kulcsot hoztak...
2019. október 21. 15:17
…Content Security Policy (CSP) 2.0-ás verzióját, emellett fejlett telemetriai és tanúsítványkezelési mechanizmussal kell rendelkeznie. A BSI szerint a...
2019. október 18. 14:23
Fontos, hogy okos eszközeink üzembe helyezése után első dolgunk legyen az alapvető biztonsági beállítások elvégzése. Az alábbiakban erre...
2019. október 18. 10:21
…kulcsfontosságú LEAP-X turbóventillátor gyártásánál dolgozott, valamint egy kínai születésű tartalékost, aki F1-es szintű (tanulói) vízummal rendelkezett. A kiberműveletek...
2019. október 16. 11:39
…esetleges egyezés esetén aztán a böngésző a prefix segítségével lekéri a teljes URL-t. Az Apple azt is hangsúlyozza...
2019. október 11. 11:34
  A Samsung az Android egy biztonságos változatán dolgozik a német hadsereg (Bundeswehr) és a német szövetségi rendőrség...
2019. október 11. 07:47
…kitettséget jelent, amennyiben függőség alakul ki egy adott vállalattól, hiszen akár egy kereskedelmi jellegű probléma is komoly következményeket...
2019. október 10. 11:33
…az elkötelezett PGP felhasználók számára, mivel számos funkció nem, vagy csak korlátozottan áll majd rendelkezésre. Jelenleg az sem...
2019. október 10. 08:21
  Az egyiptomi kormány kifinomult módszerekkel kémkedik állampolgárai után, figyelmeztet a Check Point jelentése. A megfigyelési program célszemélyei...
2019. október 10. 08:14
…néhány évvel ezelőtt a WannaCry zsarolóvírus terjesztésére is használt ─ NSA-féle EternalBlue exploit-ot alkalmazza, valamint gyengén védett RDP...