2012. június 14. 07:11
A Georgia Tech Research Institute egy malware elemző központot alapított, amely jelenleg béta teszt állapotban van. Chris Smoak kutató...
2012. június 13. 15:01
Egyre több cég helyettesíti az asztali számítógépeket hordozható számítógépekkel, tablet-ekkel, okostelefonokkal, hogy az irodán kívül is meglegyen a csoportmunka...
2012. június 13. 11:56
A kis és közép vállalkozások (small and medium-sized businesses – SMB) folyamatosan küzdenek azért, hogy naprakészen tartsák az IT...
2012. június 13. 10:55
Az írás áttekintést ad az olyan sporteseményekhez, versenyekhez kapcsolódó kiberbiztonsági helyzetről, amik a terroristák és kiberbűnözők figyelmét is magukra...
2012. június 8. 08:01
A virtualizációs technológiák egyik legfontosabb pontja, hogy további szintet ad az IT biztonsághoz. Azonban a virtualizált rendszer, mint minden...
2012. június 6. 13:50
Gyakran megtörténik, hogy az adminisztrátor számos olyan felhasználót talál a hálózaton, akik BitTorrent-et, uTorrent-et vagy más P2P klienst használ...
2012. június 6. 09:50
Az önkéntes white hat hackerek meg tudják védeni a legnépszerűbb közösség oldalt a black hat hackerek ellen? Ryan McGeehan...
2012. június 5. 09:30
Öt hónapi fejlesztést követően május 31-én az amerikai Energiaügyi Minisztérium bemutatta Electricity Subsector Cybersecurity Capability Maturity Model jelentését. Ez...
2012. június 4. 15:14
Az Anonymous-hoz hasonló szervezetek nagyon büszkék arra, hogy képesek betörni a vállalati hálózatokba, amelyek tetteit el akarják ítélni. Mostanában...
2012. június 4. 09:19
Nyilván találkoztál már olyan vonalkóddal, amit a pénztárnál szkennelnek be, de talán már láttál négyzet alakút is, amit QR...
2012. június 4. 08:55
A SCADA (supervisory control and data acqusition) hálózatok számítógépek és alkalmazások összefoglaló neve, amely az alapvető szolgáltatások és áruk...
2012. június 1. 11:23
Sokat beszélnek a kockázatról és a megfelelésről a kiberbiztonsággal összefüggésben, de mit kell tenniük a cégeknek, hogy átmenjenek az...
2012. május 31. 08:41
A McAfee tanulmánya szerint minden hatodik Windows-os számítógép az alapvető biztonsági szoftverek nélkül lép fel az Internetre. A biztonsági...
2012. május 31. 07:48
Az első két bejegyzés után ez a rész a Smoke Loader botnet vezérlővel foglalkozik, amely segítségével a bűnözők irányítják...
2012. május 30. 08:08
Az Obama adminisztráció szerdán egy nyílt találkozóra invitálta az ipar és a kormányzat képviselőit, hogy közös álláspontot fogadjanak el...
2012. május 29. 10:25
Biztonsági elemzők figyelmeztetést adtak ki a felhasználóknak és az üzemeltetőknek, hogy hacker-ek állítólag kormányzati és magán cégek weboldalait vették...
2012. május 25. 09:30
Egy katonai randi oldal feltörésének analízise rámutat arra, hogy a támadók hogyan használják ki a közösségi oldalak gyengeségeit, hogyan...
2012. május 25. 07:28
A biztonsági szakértők az elmúlt időben növekedést tapasztaltak a fejlett, állandó jellegű fenyegetettségek számában, amelyeknek nincs ismert mintázatuk vagy...
2012. május 24. 13:31
A social engineering jelenti a legnagyobb veszélyt a vállalatokra. A ebben a támadási formában egy jogosultsággal rendelkező személyt a...
2012. május 24. 08:17
Képzeljünk el egy számítógépes hálózatot, amely félrevezeti a behatolót, mert az olyan konfigurációt lát, amely tulajdonképpen nem létezik, ezzel...