2011. április 5. 14:13
A Wappalyzer egy Firefox beépülő modul, amely megmutatja a megjelenített oldal elkészítéséhez használt technológiákat. Azonosítja a tartalomkezelő és e-commerce... 2011. április 5. 14:07
Az APT támadások jellemzően 3 szakaszból állnak. Az első a social engineering támadás, ez a legfontosabb tulajdonsága az APT-nek... 2011. április 5. 13:32
Megjelent a Webroot biztonsági programokat gyártó cég Mobile Security for Android szoftverre, amely üzenetküldés, böngészés és alkalmazás letöltés közben... 2011. április 5. 12:34
Hogy mi a közös az otthoni PC-d és egy kritikus infrastruktúrát üzemeltető rendszerben? Mind a kettőn Windows fut. Ugyanazokkal... 2011. április 5. 11:19
Az Errata Security szakértője Robert Graham egy Twitter féregre lett figyelmes az egyik általa követett twitterező üzenőfalán. Biztonsági kutató... 2011. április 5. 11:19
Az Európai Bizottság közleményt adott ki 2011. március 31-ével a Kritikus Információs Infrastruktúra Védelmi (angolul: CIIP – magyar rövidítése:... 2011. április 5. 11:11
Izraeli tisztségviselők bejelentették új stratégiát dolgoztak ki a kormányzati, banki, katonai és az üzleti szféra ellen irányuló egyre növekvő... 2011. április 5. 10:36
Az Anonymous csoport Operation Payback akciójának keretein belül minden cégnek “nekiugrik”, akik valamilyen módon ártottak vagy ártani próbáltak a... 2011. április 5. 10:14
A zonbi.org biztonsági oldalon megjelent egy írás “Malware Analysis For Idiots” címmel, amely a káros szoftver analízis alapjaiba vezeti... 2011. április 5. 10:00
A CSIRT Foundry olyan szoftvereket fejleszt, amelyekkel segítséget nyújthatnak a biztonsági csapatoknak lehetőségeik teljes kihasználásában. 2011. április 5. 09:52
A közelmúltban törént Comodo csalás kapcsán széles körű találgatások kezdőttek, mivel lehetnek a public key rendszert biztonságosabbá tenni. Sajnos... 2011. április 5. 08:30
Bonn külvárosának déli részén, a madárcsicsergést elnyomja a közeli autópálya zaja. A külváros középső részén a századfordulón épült villák... 2011. április 5. 07:40
Először is bizonyosodjunk meg arról, hogy mindenki képben van-e. Az APT-k (Advanced Persistent Threat – Fejlett Perzisztens Fenyegetés) által... 2011. április 4. 14:26
Ahogy a CERT-Hungary is hírt adott róla az elmúlt héten egy tömeges SQL befecskendezéses támadási hullám terítette be az... 2011. április 4. 14:14
DNSSEC hosszú út előtt áll a teljes adaptáció folyamatában, de a VeriSign tett egy lépést a biztonságosabb internet felé. 2011. április 4. 13:59
Az yInjector egy MySQL befecskendezés behatolás tesztelő eszköz, mely támogatja a GET és POST kéréseket akár proxy szereren kerszetül... 2011. április 4. 13:16
A biztonsági kutatókat nagyon aggasztja a ZeuS trójai forráskódjának “kiszivárgása”, amely már régóta megvásárolható a feketepiacon, de hamarosan szélesebb... 2011. április 4. 13:04
A légiközlekedés-biztonsági testület szerint a természeti katasztrófák után a kibertámadások jelentik a második legnagyobb veszélyt a légitársaságokra nézve. 2011. április 4. 12:16
Egy új Androidra írt trójai program ütötte fel a fejét az Egyesült Államokban és Ázsiban, amely főleg az ismertebb... 2011. április 4. 12:05
A Tattler egy nyílt forráskódú topic monitorozó eszköz. Megkeresi és összegyűjti az egy topichoz tartozó tartalmakat a felhasználó beállításai... 