2019. június 24. 13:57
…készített leírásban ugyanakkor nem szerepelt bővebb információ, pusztán annyi, hogy egy cross-site scripting (XSS) típusú hibáról van szó... 2019. június 24. 12:37
…(Remote Desktop Endpoints) végpontokon fértek hozzá a rendszerekhez, majd képesek voltak emelt jogosultságot szerezni és hatástalanítani a vírusvédelmi... 2019. június 21. 13:30
Nyaralás alatt is érdemes kellő figyelmet fordítani digitális eszközeink és alkalmazásaink védelmére, valamint a biztonságtudatos magatartásra, ezért javasolt... 2019. június 18. 11:43
…öntesztelő folyamat után egy ideig olyan maradvány értékeket tartalmaz, amelyek csökkenthetik egyes kriptográfiai műveletek erősségét. A biztonsági hiba... 2019. június 17. 15:37
…a 2006/2004/EK rendelet és a 2009/22/EK irányelv módosításáról szóló, 2013. május 21-i 2013/11/EU európai parlamenti és tanácsi irányelv... 2019. június 17. 14:05
…felületre irányítja át a felhasználót. Az itt megadott felhasználói adatokat azután a támadók szabadon felhasználhatják rosszindulatú tevékenységeikhez. Jelen... 2019. június 17. 13:05
A Symantec igyekszik kisebbíteni a jelentőségét annak az adatszivárgásnak, amelynek köszönhetően egy hacker jelszavakhoz, valamint egy Symantec... 2019. június 14. 10:50
…szervezetek számára a kiberbiztonsági fenyegetések és kockázatok megértéséhez, a biztonsági események kezelése során felmerülő hiányosságok felméréséhez, valamint a... 2019. június 12. 09:45
Június 6-án az európai mobilinternet forgalom egy jelentős része több, mint két órán keresztül egy kínai internet... 2019. június 11. 12:36
Június 27-én lép hatályba az Európai Uniós Kiberbiztonsági Ügynökségről (ENISA) és az információs és kommunikációs technológiák kiberbiztonsági... 2019. június 7. 12:25
A VPN egy rendkívül hasznos szolgáltatás, azonban mielőtt bizalmat szavaznánk egy szolgáltatónak érdemes néhány szempontot figyelembe venni és... 2019. június 7. 12:24
…nyomán, annak detektálása érdekében az NCC Group elérhetővé tett egy, az IDS/IPS rendszerek számára készített Suricata szabályt, mely... 2019. június 6. 11:07
Egy új, hiánypótló kutatás azt vette górcső alá, hogy az utóbbi 10 évben felfedezett sérülékenységeket milyen arányban... 2019. június 5. 09:53
Nemrégiben az a vád érte a ProtonMail-t, hogy bírói végzés nélkül, önkéntes alapon valós idejű megfigyelést tesz... 2019. június 4. 17:55
…hibás konfigurációt (például gyenge jelszóval védett, távoli asztallal elérhető adminisztrátori fiók) vagy felhasználói mulasztást kihasználva illetéktelenül hozzáférnek egy... 2019. június 3. 11:33
…valós. Ezzel kapcsolatban emlékeztetőül megint csak a WannaCry esetét említik, ugyanis a világszerte komoly károkat okozó zsarolóvírus támadás... 2019. május 31. 10:20
…─ már közel 50 000 szervert fertőztek meg. A támadók először nyilvánosan elérhető szerverek után kutatnak, amelyeknél próbálgatás... 2019. május 27. 11:07
A Sophos felfedezése szerint (legalább) egy kínai hacker csoport olyan, az interneten keresztül elérhető MySQL adatbázisok után... 2019. május 24. 09:40
Dél-Koreában kormányzati döntés született, hogy a Windows 10-re való továbblépés helyett a vonatkozó licenccel 2020-ig rendelkező Windows... 2019. május 22. 15:19
…escalation – LPE) adhat módot, amelyet a hackerek adminisztrátori jogosultság szerzésére használhatnak fel miután egy rendszerhez hozzáférést nyertek.