2010. szeptember 14. 05:48
A könyv a szülőknek, tanároknak és gondviselőknek segít lépést tartani az informatikát és az online biztonságot érintő problémákkal és...
2010. szeptember 13. 08:31
Ez az első kiadása (és remélhetőleg az elkövetkező kiadások első tagja) annak az android alapú telefonokra (és talán más...
2010. szeptember 13. 08:17
Az apartmanom nemrégiben váltott az érmés mosodai gépekről kártyás rendszerre. Egy központi gépen keresztül lehet megvásárolni a kártyákat és...
2010. szeptember 10. 12:30
Rick Moy az NSS elnöke tervbe vette, hogy legális piacot teremt az exploitoknak, Exploit Hub néven, ahol tervei szerint...
2010. szeptember 10. 12:16
Miután a McAfee-t felvásárolta az Intel, megindultak a találgatások, hogy esetleg a biztonsági piac más szereplői is akvizíciós sorsra...
2010. szeptember 10. 11:54
A német postaszolgálat megnyitja a kapukat a hackerek előtt és jutalom ellenében keresteti E-Postbrief szolgáltatásában a sérülékenységeket. Legújabb webes...
2010. szeptember 9. 10:28
Hogyan fertőződik meg egy számítógép böngészés közben? A bűnözők hogyan húznak hasznot a felhasználók átveréséből? A következő cikk ezekre...
2010. szeptember 9. 10:18
Az arcfelismerő rendszerek története az 1960-as évekre nyúlik vissza, amelyeknek célja bármilyen vizuális forrásból személyek azonosítása. A felismerést megnehezíti...
2010. szeptember 9. 09:49
Kedden az amerikai fellebviteli bíróság precedenst teremtett a mobileszközök – így állampolgárok – cellainformációk alapján történő helymeghatározásával kapcsolatban, tehát...
2010. szeptember 9. 09:28
Az iExploder böngészők stabilitásának és biztonságának vizsgálatára hozták létre. A program többféleképpen állhat rendelkezésünkre pl. web szerver vagy CGI...
2010. szeptember 9. 09:17
Tegnapi nap az Adobe figyelmeztetést adott ki egy eddig ismeretlen 0-day sérülékenységről az Adobe Reader és Acrobat szoftvereiben. A...
2010. szeptember 8. 13:41
Az Advertising Age-hez kiszivárgott dokumentumok szerint, az AT&T költötte júniusban a legtöbb pénzt ad words marketingre, ez persze nem...
2010. szeptember 8. 13:23
A jelenleg használt publikus kulcs alapú kriptográfiai módszer azért működőképes, mert két nagy prímszám szorzata utólag nehezen bontható szét.
2010. szeptember 8. 12:50
Brian Honan az első ír CERT alapítójával és egyben a BH Consulting tulajdonosával készített interjúból kiderül, hogy miért nincs...
2010. szeptember 8. 11:57
Ismét egy biztonsági célokat szolgáló keretrendszer, amely segíthet a gyengepontok felkutatásában. Beszéljen a demo video: http://w3af.sourceforge.net/videos/video-demos.phphttp://w3af.sourceforge.net/videos/video-demos.php...
2010. szeptember 8. 11:48
Egy új cross-site scripting sérülékenységet azonosítottak, amely esetben egy javascript kód az előbb említett sérülékenységet kihasználva ellopja a felhasználó...
2010. szeptember 8. 10:42
Az Arachni (pók->crawler) egy sok rétű moduláris felépítésű Ruby alapú keretrendszer, amely lehetővé teszi biztonsági szakemberek és adminisztrátorok számára...
2010. szeptember 8. 09:57
A frissített CyberProtect szimulátor segítségével egy lokális hálózatban bekövetkezett incidensek elleni fellépések gyakorolhatóak. A negyedekre osztott szimuláció során döntéseket...
2010. szeptember 8. 09:32
A következő linken Windows rendszerekhez találhatóak biztonsági útmutatók (Windows NT, 2000, XP, 2003, 2008, 7 és Vista):http://iase.disa.mil/stigs/content_pages/windows_os_security.html...
2010. szeptember 8. 09:22
Az IT Security Database célja egy egységes web felület megteremtése IT biztonsági sérülékenységek, javítások és ajánlások számára. Az itsecdb...