2012. június 22. 07:34
A LinkedIn elleni támadás, ahol 6,5 millió felhasználó jelszó hash-t szereztek meg a támadók, nyilvánvalóvá tette, hogy a loginnevek...
2012. május 24. 11:52
A vállalati okostelefon és tablet felhasználóknak, akik biztonságos módon akarnak adatokat küldeni és fogadni, az ICSA Lab készített egy...
2012. május 23. 11:24
Olyan korban élünk, amelyet teljesen áthat egy konkrétan megnevezhető technológia: a kibertechnológia vagyis az Internet. Virtuálisan az életünk minden...
2012. május 22. 11:19
Eric Byres, a Tofino Security munkatársa, ismert SCADA biztonsági szakértő kemény szavakkal illette az „air gap” hálózatokat, amelyeknek a...
2012. május 22. 09:57
A vállalati biztonsági szakértők munkája egyre nehezebb lesz azáltal, hogy új eszközök és technológiák jelennek meg a felügyeletük alá...
2012. május 22. 08:23
Egy mostanra már javított hiba, amit a széles körben használt „sudo” programban találtak, komoly érdeklődésre tett szert. A javítás...
2012. május 21. 13:14
Egy ártalmatlannak tűnő kattintás padlóra küldheti a számítógépet. Felhasználóként folyamatosan figyelmeztetéseket kapunk arról, hogy rossz emberek rossz dolgokat akarnak...
2012. május 21. 07:48
Ha a számítógépe lelassult a haszontalan szoftverek miatt, és az asztal tele van ikonokkal és dokumentumokkal, akkor munkaeszközként való...
2012. május 18. 06:53
Egy kanadai biztonsági szakértő arra hívja fel a figyelmet, hogy ha a hardver és a szoftver egy külföldi beszállítótól...
2012. május 17. 12:48
A vállalati vezetők és testületek komolyan veszik a kockázat menedzselést, de van egy kis hiányosság abban, hogy megértsék a...
2012. május 17. 07:14
Az okostelefon piac rendkívül gyorsan történő felívelése egy veszélyes sérülékenységet teremtett az eszközök védelmében – egy olyat, ami ha...
2012. május 15. 11:48
A különböző szervezetek jobb módszereket keresnek a védekezésre fordított erőfeszítések rangsorolására, mint ami túlmutat a sérülékenységek javításán. Az alapvetés...
2012. május 14. 11:57
A Kaspersky Lab egy biztonságos operációs rendszert fejleszt, amelynek az elsődleges célpiaca a közművek, nukleáris erőművek, pénzügyi rendszerek és...
2012. május 10. 12:35
Az IT szakemberek szerepe viszonylag rövid idő alatt hatalmas változáson ment át, amelyet az okos, mobil eszközök és a...
2012. május 10. 10:13
Egy új hacker csoport, akik saját magukat csak ‘The Unknowns’ néven emlegetik, feltört több oldalt, amelyek a NASA-hoz és...
2012. május 9. 09:49
A PC biztonság vagy a számítógép biztonság meglehetősen semmitmondó fogalom, mégpedig azért, mert egy nagyon szerteágazó területről van szó.
2012. május 8. 14:02
Az internetes bűnözők is felhasználják az ismert közösségi oldalakat, ahol káros szoftvereket és spam-et terjesztenek a felhasználók között. Ahogy...
2012. május 8. 12:28
A legjobb iPad biztonsági alkalmazások képesek megvédeni bármilyen adatot, amit a felhasználó a tablet-en tárol. Lehetnek képek zenék, tetszőleges...
2012. május 8. 08:43
Újfajta, email-ben terjedő spam segítségével a bűnözők a felhasználók tudásában lévő hiányosságokat kihasználva próbálnak OpenID felhasználói adatokat szerezni, amelyek...
2012. május 7. 11:39
Egy kínai biztonsági céget neveztek meg a Remote Desktop Protocol (RDP) exploit kód kiszivárgásának felelőseként, emiatt ki lettek tiltva...