2012. június 14. 07:11
A Georgia Tech Research Institute egy malware elemző központot alapított, amely jelenleg béta teszt állapotban van. Chris Smoak kutató... 2012. június 13. 15:01
Egyre több cég helyettesíti az asztali számítógépeket hordozható számítógépekkel, tablet-ekkel, okostelefonokkal, hogy az irodán kívül is meglegyen a csoportmunka... 2012. június 13. 11:56
A kis és közép vállalkozások (small and medium-sized businesses – SMB) folyamatosan küzdenek azért, hogy naprakészen tartsák az IT... 2012. június 13. 10:55
Az írás áttekintést ad az olyan sporteseményekhez, versenyekhez kapcsolódó kiberbiztonsági helyzetről, amik a terroristák és kiberbűnözők figyelmét is magukra... 2012. június 8. 08:01
A virtualizációs technológiák egyik legfontosabb pontja, hogy további szintet ad az IT biztonsághoz. Azonban a virtualizált rendszer, mint minden... 2012. június 6. 13:50
Gyakran megtörténik, hogy az adminisztrátor számos olyan felhasználót talál a hálózaton, akik BitTorrent-et, uTorrent-et vagy más P2P klienst használ... 2012. június 6. 09:50
Az önkéntes white hat hackerek meg tudják védeni a legnépszerűbb közösség oldalt a black hat hackerek ellen? Ryan McGeehan... 2012. június 5. 09:30
Öt hónapi fejlesztést követően május 31-én az amerikai Energiaügyi Minisztérium bemutatta Electricity Subsector Cybersecurity Capability Maturity Model jelentését. Ez... 2012. június 4. 15:14
Az Anonymous-hoz hasonló szervezetek nagyon büszkék arra, hogy képesek betörni a vállalati hálózatokba, amelyek tetteit el akarják ítélni. Mostanában... 2012. június 4. 09:19
Nyilván találkoztál már olyan vonalkóddal, amit a pénztárnál szkennelnek be, de talán már láttál négyzet alakút is, amit QR... 2012. június 4. 08:55
A SCADA (supervisory control and data acqusition) hálózatok számítógépek és alkalmazások összefoglaló neve, amely az alapvető szolgáltatások és áruk... 2012. június 1. 11:23
Sokat beszélnek a kockázatról és a megfelelésről a kiberbiztonsággal összefüggésben, de mit kell tenniük a cégeknek, hogy átmenjenek az... 2012. május 31. 08:41
A McAfee tanulmánya szerint minden hatodik Windows-os számítógép az alapvető biztonsági szoftverek nélkül lép fel az Internetre. A biztonsági... 2012. május 31. 07:48
Az első két bejegyzés után ez a rész a Smoke Loader botnet vezérlővel foglalkozik, amely segítségével a bűnözők irányítják... 2012. május 30. 08:08
Az Obama adminisztráció szerdán egy nyílt találkozóra invitálta az ipar és a kormányzat képviselőit, hogy közös álláspontot fogadjanak el... 2012. május 29. 10:25
Biztonsági elemzők figyelmeztetést adtak ki a felhasználóknak és az üzemeltetőknek, hogy hacker-ek állítólag kormányzati és magán cégek weboldalait vették... 2012. május 25. 09:30
Egy katonai randi oldal feltörésének analízise rámutat arra, hogy a támadók hogyan használják ki a közösségi oldalak gyengeségeit, hogyan... 2012. május 25. 07:28
A biztonsági szakértők az elmúlt időben növekedést tapasztaltak a fejlett, állandó jellegű fenyegetettségek számában, amelyeknek nincs ismert mintázatuk vagy... 2012. május 24. 13:31
A social engineering jelenti a legnagyobb veszélyt a vállalatokra. A ebben a támadási formában egy jogosultsággal rendelkező személyt a... 2012. május 24. 08:17
Képzeljünk el egy számítógépes hálózatot, amely félrevezeti a behatolót, mert az olyan konfigurációt lát, amely tulajdonképpen nem létezik, ezzel...