2010. augusztus 4. 14:57
A hekkerek szembetűnő erőfeszítésekkel vették célba világszerte az erőműveket és a kritikus infrastruktúrák egyéb elemeit.
2010. augusztus 4. 14:19
A PyLoris egy szkriptelhető eszköz, melynek segítségével a webszervereket érintő, szolgáltatás megtagadást (DoS) célzó támadásokkal szembeni sérülékenység tesztelhető. (Támogatott...
2010. augusztus 4. 14:10
A Google SOAP Search API 2009. szeptember 7-i visszavonulásával a Google Hacking-re épülő biztonsági szoftverek nagy része nem nyújtja...
2010. augusztus 4. 11:10
Az alábbi címen elérhetők a konferencia prezentációi és egyéb dokumentumai.http://contagiodump.blogspot.com/2010/08/black-hat-usa-2010-las-vegas-materials.html...
2010. augusztus 4. 11:06
Az alábbi címen abc sorrendben érhetők el a konferencia prezentációi, anyagai és extra dokumentumai   (106 prezentáció)http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las-vegas.html...
2010. augusztus 3. 14:20
A Cisco routerek egyik jellegzetes gyengesége abban rejlik, hogy nem rendelkeznek védelmi mechanizmussal a brute-force támadásokkal szemben. Nem generálnak...
2010. augusztus 3. 13:50
Jelen értesítő egy kivételes biztonsági hirdetmény, melyet a M icrosoft 2010. augusztus 2-án kívánt közzétenni. A hivatalos közlemény feladatként...
2010. augusztus 3. 13:34
Mostmár elkezdhetsz izgulni, ha már letöltötted az okostelefonodra a Jackeey Wallpaper-t a Google Android Market-ről. A népszerű alkalmazásról kiderült...
2010. augusztus 3. 13:12
Szerencsés esetben egy Java kliens tesztelésének eredménye a forráskód elérése nélkül megjósolhatatlan, legrosszabb esetben pedig nem lesz valósághű. A...
2010. augusztus 3. 08:36
Kutatók sikeresen feltörtek egy olyan botnetet, amely több mint 60 gigabájtnyi jelszót és más ellopott információt halmozott fel. A...
2010. augusztus 2. 13:49
Az Internet Systems Consortium (ISC) létrehozott egy új technológiát, melyet a Response Policy Zones (DNS RPZ) megnevezéssel illettek. A...
2010. augusztus 2. 12:54
A PeerBlock segítségével beállítható, hogy „kivel beszélgethet” a számítógépünk. A megfelelő beállítás alkalmazásával szűrhető az ismerten rosszindulatú számítógépekkel kapcsolatos...
2010. augusztus 2. 11:22
Az Egyesült Államok határánál amerikai ügynökök tartottak fel egy biztonsági kutatót, aki a Wikileaks weboldallal került kapcsolatba. A hekker...
2010. augusztus 2. 10:53
Egy kutató által kibocsátott, és a Black Hat konferencián csütörtökön bemutatott szoftverrel tesztelhető a mobilhívások lehallgathatósága.Az Airprobe lehetővé teszi...
2010. augusztus 2. 10:10
A virtuális világban, ahol a nemzetek határai gyakran elvesztik jelentőségüket, a nemzetközi összefogás nem választási lehetőség, hanem szükségszerűhttp://www.newsweek.com/2010/07/28/cyberwar-is-hell.html...
2010. július 30. 11:34
A Creative Industries Knowledge Transfer Network ‘The Future of Digital Content’ c. legújabb jelentésében egy új cserealapot vízionál a...
2010. július 30. 10:24
A kamai kiadta legfrissebb jelentését, az idei első negyedéves riportját az internet állapotáról. A jelentés olyan fontosabb statisztikákat tartalmaz...
2010. július 30. 08:55
120 kritikus feladatot ellátó amerikai közmű biztonsági vizsgálata során kiderült, hogy hemzseg a sérülékenységektől, elavult operációs rendszerektől és szoftverektől.
2010. július 30. 08:26
A CIA és a Google egyaránt támogatja a Recorded Future nevű céget, amely valós idejű internet megfigyelést és kutatást...
2010. július 30. 08:10
A Black Hat konferencián ismeretett legújabb kutatás szerint, háztartási routerek milliói kiszolgáltatottak egy sérülékenység következtében. Craig Heffner biztonságtechnikai kutató...