2010. október 19. 11:46
Nehéz megjósolni mi lesz a jövője politikai indíttatású kiberbűnözésnek. A hagyományos terrorista szervezetek vajon milyen szinten használják ki a... 2010. október 18. 11:25
A Stuxnet egy trójai, amit feltehetően az iráni atomprogram megtámadására fejlesztettek ki, úgy hogy távolról képes legyen felrobbantanni az... 2010. október 7. 09:34
A fertőzött PC-k legtöbbször botnet részét képezik, amelyek kiberbűnözök szolgálatában állnak. A command-and-control szerverek hosszadalmas felkutatása és leállítása csak... 2010. október 7. 08:32
2007 óta legyártott minden egyes iPhone tartalmaz egy egyedi eszköz azonosítót, más néven UDID-t, amely a szoftverek számára elérhetőek. 2010. október 5. 11:01
Számos weboldalon érhető el exploit gyűjtemény, azonban az Offensive Security által üzemeltetett Exploit Database vezető szerepet tölt be mind... 2010. október 4. 08:38
Az Európai Bizottság szeptember 30-án benyújtott javaslata szerint a jövőben szankcionálná azokat, akik kibertámadás lefolytatásához fejlesztenének, használnának vagy értékesítenének... 2010. szeptember 24. 10:22
Az 500 millió felhasználót számláló közösségi oldal a Facebook, harmadik alkalommal vált elérhetetlenné a felhasználók számára 48 órán belül. 2010. szeptember 23. 13:22
Tavaly az iráni cégek még csak felhasználóként voltak jelen az interneten, ezévtől Irán kereskedelmi és kormányzati internetes tranzit szolgáltatást... 2010. szeptember 23. 10:00
Eric Schmidt, a Google vezetője kijelentette, hogy nem elemzik az adatbázisban tárolt adatokat. Ez valószínűleg csak egy vicc. Schmidt... 2010. szeptember 20. 10:03
Cross-Site Scripting sérülékenység van az usa.visa.com oldalon.http://security-sh3ll.blogspot.com/2010/09/visa-website-vulnerable-to-xss.html... 2010. szeptember 20. 09:47
A kiberbiztonság stratégiai fontosságú területté vált. Az országok folyamatosan támadják egymás hálózatait bizalmas információk megszerzésének érdekében. Amíg egy sikeres... 2010. szeptember 15. 09:08
A bankok és az ügyfeleik a bankfiókok feltörésével kapcsolatos felelősségek megállapításának vitájában egymással szemben állnak. De vajon hol tapasztalható... 2010. szeptember 15. 08:33
És még úgy gondoltuk, hogy az afganisztáni háború nehéz volt. Próbáld megépíteni a hadsereg új páncélos járművét, vagy foltozd... 2010. szeptember 10. 12:30
Rick Moy az NSS elnöke tervbe vette, hogy legális piacot teremt az exploitoknak, Exploit Hub néven, ahol tervei szerint... 2010. szeptember 10. 12:16
Miután a McAfee-t felvásárolta az Intel, megindultak a találgatások, hogy esetleg a biztonsági piac más szereplői is akvizíciós sorsra... 2010. szeptember 9. 09:49
Kedden az amerikai fellebviteli bíróság precedenst teremtett a mobileszközök – így állampolgárok – cellainformációk alapján történő helymeghatározásával kapcsolatban, tehát... 2010. szeptember 8. 13:23
A jelenleg használt publikus kulcs alapú kriptográfiai módszer azért működőképes, mert két nagy prímszám szorzata utólag nehezen bontható szét. 2010. szeptember 8. 12:50
Brian Honan az első ír CERT alapítójával és egyben a BH Consulting tulajdonosával készített interjúból kiderül, hogy miért nincs... 2010. szeptember 8. 09:57
A frissített CyberProtect szimulátor segítségével egy lokális hálózatban bekövetkezett incidensek elleni fellépések gyakorolhatóak. A negyedekre osztott szimuláció során döntéseket... 2010. szeptember 8. 09:22
Az IT Security Database célja egy egységes web felület megteremtése IT biztonsági sérülékenységek, javítások és ajánlások számára. Az itsecdb...