2010. szeptember 15. 07:52
Biztonsági kutatók csoportja olyan támadást implementált, mely kihasználja az ASP.NET webalkalmazások által használatos titkosított session sütik kezelésének gyengeségét. Egy...
2010. szeptember 15. 07:42
Az OSAC Cyber Awareness Bulletin a nyílt és szabadon felhasználható cikkek fordítása a kiber vonatkozású veszélyeket illetően. A...
2010. szeptember 15. 07:28
A legnevesebb kiberbiztonsági pedagógus a National Institute of Standards and Technology szervezetnél segédkezik egy privát konzorciumnak egy olyan kutatói...
2010. szeptember 15. 06:53
A German Pirate Party feltárt számos titkos dokumentumot az EU által tervezett megfigyelésekkel kapcsolatosan az állampolgárokat illetően. Az INDECT...
2010. szeptember 15. 06:41
A tanulmány — különböző kombinációkban — megvizsgálja azokat a vezető erőket és bizonytalansági tényezőket, amelyek az elkövetkező 15 évben...
2010. szeptember 14. 08:43
A Capsicum egy könnyűsúlyú OS képesség és sanbox keretrendszer, melyet a Cambridge Computer Laboratory Egyetem fejlesztett és a Google...
2010. szeptember 14. 08:24
Ország specifikus szabályzatok vezetik az adatvédelmet és a személyiségi jogok védelmét, melyek nagy mértékben eltérhetnek országonként. A magas szintű...
2010. szeptember 14. 08:11
Az információgyűjtés a behatolás tesztelés és biztonsági audit alapvető eleme. Ezen folyamatok türelmet, koncentrációt és a megfelelő eszköz helyes...
2010. szeptember 14. 08:05
A hekker, aki elismerésre és megértésre vágyik egy email féreggel kapcsolatban — mely vállalati hálózatokat bénított meg múlt héten...
2010. szeptember 14. 07:35
A cikk megvizsgálja a Google támadás körülményeit és a Google válaszlépését — a cenzúra felhagyását — melyet a kínaiak...
2010. szeptember 14. 06:53
A nemzetközi adatvédelmi vállalkozás, a Kaspersky szerint Kenya vezeti Kelet-Afrika toplistáját a fertőzött számítógépeket illetően.http://www.businessdailyafrica.com/Company%20Industry/Kenya%20tops%20list%20of%20EA%20countries%20worst%20hit%20by%20computer%20viruses/-/539550/1006422/-/vyb5f/-/...
2010. szeptember 14. 06:35
A tradícionális idővonal analízis rendkívül hasznos lehet, bár időnként az elemzésből kimaradnak olyan fontos események, melyeket fájlok vagy az...
2010. szeptember 14. 06:22
A szervezett bűnözők által kis híján pénzmosásra rávett személlyel való csetes beszélgetés során ismerkedtem meg az eddigi legokosabb és...
2010. szeptember 14. 06:06
A Hewlett-Packard igen közel áll a biztonsági szoftvereket fejlesztő ArcSight felvásárlásával kapcsolatos megállapodáshoz — jelentették vasárnap.http://www.nytimes.com/2010/09/13/business/13deal.html...
2010. szeptember 14. 05:48
A könyv a szülőknek, tanároknak és gondviselőknek segít lépést tartani az informatikát és az online biztonságot érintő problémákkal és...
2010. szeptember 13. 08:31
Ez az első kiadása (és remélhetőleg az elkövetkező kiadások első tagja) annak az android alapú telefonokra (és talán más...
2010. szeptember 13. 08:17
Az apartmanom nemrégiben váltott az érmés mosodai gépekről kártyás rendszerre. Egy központi gépen keresztül lehet megvásárolni a kártyákat és...
2010. szeptember 10. 12:30
Rick Moy az NSS elnöke tervbe vette, hogy legális piacot teremt az exploitoknak, Exploit Hub néven, ahol tervei szerint...
2010. szeptember 10. 12:16
Miután a McAfee-t felvásárolta az Intel, megindultak a találgatások, hogy esetleg a biztonsági piac más szereplői is akvizíciós sorsra...
2010. szeptember 10. 11:54
A német postaszolgálat megnyitja a kapukat a hackerek előtt és jutalom ellenében keresteti E-Postbrief szolgáltatásában a sérülékenységeket. Legújabb webes...