2010. szeptember 9. 10:28
Hogyan fertőződik meg egy számítógép böngészés közben? A bűnözők hogyan húznak hasznot a felhasználók átveréséből? A következő cikk ezekre...
2010. szeptember 9. 10:18
Az arcfelismerő rendszerek története az 1960-as évekre nyúlik vissza, amelyeknek célja bármilyen vizuális forrásból személyek azonosítása. A felismerést megnehezíti...
2010. szeptember 9. 09:49
Kedden az amerikai fellebviteli bíróság precedenst teremtett a mobileszközök – így állampolgárok – cellainformációk alapján történő helymeghatározásával kapcsolatban, tehát...
2010. szeptember 9. 09:28
Az iExploder böngészők stabilitásának és biztonságának vizsgálatára hozták létre. A program többféleképpen állhat rendelkezésünkre pl. web szerver vagy CGI...
2010. szeptember 9. 09:17
Tegnapi nap az Adobe figyelmeztetést adott ki egy eddig ismeretlen 0-day sérülékenységről az Adobe Reader és Acrobat szoftvereiben. A...
2010. szeptember 8. 13:41
Az Advertising Age-hez kiszivárgott dokumentumok szerint, az AT&T költötte júniusban a legtöbb pénzt ad words marketingre, ez persze nem...
2010. szeptember 8. 13:23
A jelenleg használt publikus kulcs alapú kriptográfiai módszer azért működőképes, mert két nagy prímszám szorzata utólag nehezen bontható szét.
2010. szeptember 8. 12:50
Brian Honan az első ír CERT alapítójával és egyben a BH Consulting tulajdonosával készített interjúból kiderül, hogy miért nincs...
2010. szeptember 8. 11:57
Ismét egy biztonsági célokat szolgáló keretrendszer, amely segíthet a gyengepontok felkutatásában. Beszéljen a demo video: http://w3af.sourceforge.net/videos/video-demos.phphttp://w3af.sourceforge.net/videos/video-demos.php...
2010. szeptember 8. 11:48
Egy új cross-site scripting sérülékenységet azonosítottak, amely esetben egy javascript kód az előbb említett sérülékenységet kihasználva ellopja a felhasználó...
2010. szeptember 8. 10:42
Az Arachni (pók->crawler) egy sok rétű moduláris felépítésű Ruby alapú keretrendszer, amely lehetővé teszi biztonsági szakemberek és adminisztrátorok számára...
2010. szeptember 8. 09:57
A frissített CyberProtect szimulátor segítségével egy lokális hálózatban bekövetkezett incidensek elleni fellépések gyakorolhatóak. A negyedekre osztott szimuláció során döntéseket...
2010. szeptember 8. 09:32
A következő linken Windows rendszerekhez találhatóak biztonsági útmutatók (Windows NT, 2000, XP, 2003, 2008, 7 és Vista):http://iase.disa.mil/stigs/content_pages/windows_os_security.html...
2010. szeptember 8. 09:22
Az IT Security Database célja egy egységes web felület megteremtése IT biztonsági sérülékenységek, javítások és ajánlások számára. Az itsecdb...
2010. szeptember 8. 08:52
500.000 fontért kelt el az a VB rajongói adatbázis, amelyet a hivatalos VB online értékesítői oldalról loptak le. A...
2010. szeptember 8. 08:20
A német Szövetségi Belügyminisztérium 2 millió eurót különített el a BSI és az Eco támogatásával szeptember 15-én induló Anti-Botnet...
2010. szeptember 8. 08:08
Lenny Zeltser a SANS Reverse-Engineering Malware képzés oktatójának fejlesztése a malware analízis megkönnyítéséhez használatos programgyűjtemény, amely bevallása szerint elsősorban...
2010. szeptember 8. 07:43
Az ENISA gondozásában félévente megjelenő európai CERT térkép legfrissebb kiadása a következő linken érhető el:http://www.enisa.europa.eu/media/news-items/new-updated-version-of-digital-fire-brigades-map-inventory-i.e.-certs...
2010. szeptember 8. 07:33
A Comodo Disk Encryption szoftver segítségével on-the-fly titkosíthatók merevlemezek, partíciók az adatok védelme érdekében anélkül, hogy ez bármilyen szinten...
2010. szeptember 7. 14:30
Egy új Firefox bővítmény segítségével megelőzhetőek a Man-in-the-middle típusú támadások titkosított csatornán keresztüli weboldal látogatás esetén. A bővítmény nem...