2010. augusztus 5. 13:13
Történelmünk egyedi fordulópontján vagyunk, mivel először adatik meg, hogy létrehozzunk egy nagyméretű szervezetet, mely képes harcolni és győzni a...
2010. augusztus 5. 12:25
Hat csalással gyanúsított személyt vettek őrizetben az Egyesült Kiráslyság és Írország területén. Az őrizettbe vett  személyeket banki és hitelkártya...
2010. augusztus 5. 11:57
Ahogyan a mobil eszközök — mint az iPhone, a BlackBerry és az Android telefonok — egyre csiszoltabbá váltak, és...
2010. augusztus 5. 11:51
India elkezdte felkészülését a kiberháborúra. A kormány szoftvermérnökökből álló hadsereget alakít, amelyet később a barátságtalan nemzetek hálózatának feltörésére használhat.
2010. augusztus 5. 11:28
Mit kerülj el az incidens riportolás során?https://isc.sans.edu/diary.html?storyid=9325...
2010. augusztus 5. 11:15
Az alábbi elérhetőségen SSH áttekintést és analízist találhatunk nyilvános adatokkal.http://www.dragonresearchgroup.org/insight/http://twitter.com/DragonResearch/statuses/20313810220...
2010. augusztus 4. 14:57
A hekkerek szembetűnő erőfeszítésekkel vették célba világszerte az erőműveket és a kritikus infrastruktúrák egyéb elemeit.
2010. augusztus 4. 14:19
A PyLoris egy szkriptelhető eszköz, melynek segítségével a webszervereket érintő, szolgáltatás megtagadást (DoS) célzó támadásokkal szembeni sérülékenység tesztelhető. (Támogatott...
2010. augusztus 4. 14:10
A Google SOAP Search API 2009. szeptember 7-i visszavonulásával a Google Hacking-re épülő biztonsági szoftverek nagy része nem nyújtja...
2010. augusztus 4. 11:10
Az alábbi címen elérhetők a konferencia prezentációi és egyéb dokumentumai.http://contagiodump.blogspot.com/2010/08/black-hat-usa-2010-las-vegas-materials.html...
2010. augusztus 4. 11:06
Az alábbi címen abc sorrendben érhetők el a konferencia prezentációi, anyagai és extra dokumentumai   (106 prezentáció)http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las-vegas.html...
2010. augusztus 3. 14:20
A Cisco routerek egyik jellegzetes gyengesége abban rejlik, hogy nem rendelkeznek védelmi mechanizmussal a brute-force támadásokkal szemben. Nem generálnak...
2010. augusztus 3. 13:50
Jelen értesítő egy kivételes biztonsági hirdetmény, melyet a M icrosoft 2010. augusztus 2-án kívánt közzétenni. A hivatalos közlemény feladatként...
2010. augusztus 3. 13:34
Mostmár elkezdhetsz izgulni, ha már letöltötted az okostelefonodra a Jackeey Wallpaper-t a Google Android Market-ről. A népszerű alkalmazásról kiderült...
2010. augusztus 3. 13:12
Szerencsés esetben egy Java kliens tesztelésének eredménye a forráskód elérése nélkül megjósolhatatlan, legrosszabb esetben pedig nem lesz valósághű. A...
2010. augusztus 3. 08:36
Kutatók sikeresen feltörtek egy olyan botnetet, amely több mint 60 gigabájtnyi jelszót és más ellopott információt halmozott fel. A...
2010. augusztus 2. 13:49
Az Internet Systems Consortium (ISC) létrehozott egy új technológiát, melyet a Response Policy Zones (DNS RPZ) megnevezéssel illettek. A...
2010. augusztus 2. 12:54
A PeerBlock segítségével beállítható, hogy “kivel beszélgethet” a számítógépünk. A megfelelő beállítás alkalmazásával szűrhető az ismerten rosszindulatú számítógépekkel kapcsolatos...
2010. augusztus 2. 11:22
Az Egyesült Államok határánál amerikai ügynökök tartottak fel egy biztonsági kutatót, aki a Wikileaks weboldallal került kapcsolatba. A hekker...
2010. augusztus 2. 10:53
Egy kutató által kibocsátott, és a Black Hat konferencián csütörtökön bemutatott szoftverrel tesztelhető a mobilhívások lehallgathatósága.Az Airprobe lehetővé teszi...