2012. június 19. 09:32
Mikko Hypponen az F-Secure kutatási vezetője úgy véli, elég bizonyíték mutat arra, hogy az Egyesült Államok ügynökei beszivárogtak a...
2012. június 19. 09:04
Az amerikai cégek egyre nagyobb számban használnak aktív védelem vagy “strike-back technology” néven ismert eljárásokat, hogy visszavágjanak a veszélyes...
2012. június 19. 08:27
Egy most bemutatott jelentés szerint az Egyesült Királyságban túl sokat költenek az anti-vírus szoftverekre, és nem eleget a megfelelő...
2012. június 19. 07:44
Kevesebb mint egy héttel azután, hogy a Microsoft kiadta az Internet Explorer kritikus besorolású sérülékenységére a javítást, nyilvánosságra került...
2012. június 19. 07:26
Előfordulhat, hogy rejtett adatokat szokatlan helyen tárolnak, és ez adatlopáshoz vezethet. A Memorial Sloan-Kettering Cancer Center – egy new...
2012. június 19. 07:12
Az iraki és afganisztáni konfliktusok egy évtizedig tartottak, és óriási költséggel jártak. Ennek következtében megváltozott az ország hozzáállása a...
2012. június 18. 14:07
Egy jelentés tanulsága szerint a bankok egyre több olyan támadási kísérlettel néznek szembe, ami az ügyfeleik felhasználói adatait próbálja...
2012. június 18. 12:06
Az alábbi írás egy kétrészes mini sorozat első fejezete, amelyben egy pillantást vetünk a  biztonsági (és védelmi) problémákra, amik...
2012. június 18. 10:32
Az egész világon egyre terjednek azok a kezdeményezések, amiknek célja az Internet monitorozása. Az Egyesült Államokban a fájlmegosztóknak hamarosan...
2012. június 18. 10:03
Az iráni Passive Defense Organization vezetője azt nyilatkozta, hogy a szakértőik egy stratégia védelmi tervet készítenek, amely segít az...
2012. június 18. 09:18
Egy új sérülékenység kihasználásával támadók hibás adatokat tudnak szétküldeni a hálózatba, ezzel szükségtelenül vissza tudják venni a hálózat teljesítményét...
2012. június 18. 08:04
Az FBI, a DEAD és a Royal Canadian Mounted Police egyaránt azt állítják, hogy az IPv6 bevezetése nehezebbé teszi...
2012. június 18. 07:49
Stuxnet és az utódai az iráni nukleáris fegyver elkészítését próbálták lassítani. Kémprogramként és adatbányászként használt eszköz célja az volt...
2012. június 15. 09:12
Az European Network and Information Security Agency (ENISA) két kisméretű kiberbiztonsági gyakorlatot szervezett, amik május 30-án és június 6-án...
2012. június 15. 08:30
Sok szervezet felismerte már a felhő által nyújtott előnyöket, de még mindig sokan vannak olyanok, akik félnek megtenni ezt...
2012. június 15. 08:15
Míg a kutatások feltárják, hogy egyre többen ismerik fel a kívülről érkező fenyegetések elleni védekezés fontosságát, ami az IT...
2012. június 15. 07:30
Kutatók egy olyan folyamatban lévő támadás sorozatot azonosítottak, amely vélhetően Kínából indult, és számos IT biztonsági szempontból nagyon fontos...
2012. június 15. 07:14
A Big data nem a méretről szól. Sokkal több annál. A Big data a mennyiségről, sebességről, változatosságról és az...
2012. június 14. 13:24
Mindennap, amikor használjuk sz Internetet, nyomot hagyunk magunk után, és ezek a nyomok, személyes adatok egy adatbázisban tárolva együttesen...
2012. június 14. 11:04
Néhány egyszerű lépéssel meg lehet állítani a napjainkban jelenlévő kibertámadások nagy részét, állítja Waldo Kuipers az új-zélandi Microsoft szakembere.