2011. március 21. 11:39
Az EMC Corporation biztonsági részlegének csütörtöki nyilatkozata szerint, támadók feltörték az RSA szervereit és információkat kaparintottak meg, melynek...
2011. március 17. 14:01
Közel egy évvel ezelőtt frissítettük utoljára a listáját azon eszközöknek, amik helyettesíthetik a manapság népszerű biztonsági szoftvereket. Az idei év...
2011. március 11. 12:23
Sok cégnél az a bevett gyakorlat mind a mai napig, hogy amint ügyfél adatok kiszivárgására derül fény, megnyomják a...
2011. március 10. 14:56
Függetlenül attól, hogy az Android egy sok ponton kifogásolható operációs rendszer, az elmúlt hetekben vált nyilvánvalóvá, hogy IT biztonsági...
2011. március 9. 09:45
Bővült a BackTrack tudásbázisa. A BackTrack disztribúció KDE menüjének felépítésére hasonlító Wiki menüszerkezet nem csak a felhasználói élmény szempontjából...
2011. március 8. 14:50
Az alábbi linken útmutatót talál ahhoz, hogyan távolítsa el a Zeus banki trójai mobiltelefonos verzióját (ZITMO) fertőzött készülékéről.
2011. március 7. 09:28
Parancssorok használata során előfordulhat, hogy egy-egy parancsnak, funkciónak utána kell nézni. Ilyen esetekben segítségünkre lehet az a gyűjtemény, amely...
2011. március 4. 10:29
Rendkívül nagy kockázatot vállalnak azok akik titkosítás nélkül és rendszeresen használnak nyílt Wi-fi hálózatokat kávézókban, parkokban. Az ilyen internetkapcsolaton...
2011. március 4. 09:28
Folyamatosan bővül a káros szoftverekkel fertőzött Androidos programok listája, így itt olvasható néhány jótanács, hogyan védje meg telefonját a...
2011. március 1. 15:05
A mellékelt linken különböző technikákat, folyamatokat, módszereket, eszközöket és runtime könyvtárakat talál, amelyek segítségével megelőzheti vagy korlátozhatja a különböző...
2011. február 24. 09:43
A Hands-on kézikönyv azt mutatja be, hogyan használjunk egy részben ingyenes, vagy teljesen nyílt forráskódú szoftver eszközöket számítógépes eszközeink...
2011. február 22. 08:59
Ez az új infrastruktúra tervezési és megvalósítási útmutató káros szoftverek kezelésére segít a szervezeteknek a legjobb és legköltséghatékonyabb megoldás...
2011. február 21. 10:17
A segédlet alapvető online védekezési lehetőségeket mutat be.
2011. február 21. 10:03
A security in-a-box gondozásában készült útmutató célja, hogy felhívja a figyelmet a személyes digitális biztonsággal kapcsolatos problémákra. A dokumentum...
2011. február 16. 10:30
Így csinálhatunk online háttérellenőrzést anélkül, hogy pénzt kéne kiadnunk rá.
2011. február 14. 14:44
A VirusTotal, az egyik legnépszerűbb vírusellenőrző szolgáltatás, amely 42 különböző anti-vírus terméket használ a fájlok átvizsgálásához. Az oldal általános...
2011. február 14. 09:17
Az incidens kezelők mind egyetértenek abban, hogy nincs olyan, hogy túl sok log fájl. Ez igaz is addig, amíg...
2011. február 10. 12:50
Lehetséges egy Mac merevlemezt könnyen eltávolítani képkészítésre egy kísérleti hardveres képkészítővel?
2011. február 8. 08:28
Egy szervezet létrehozása, amely informatikai biztonsági incidensek kezelésével foglalkozik nem egyszerű feladat. Egyrészről biztosítani kell az előírásokat és eljárásokat...
2011. február 8. 08:07
A hivatkozott dokumentumban bemutatásra kerül néhány tipp és trükk a rosszindulatú PDF állományok osztályozási és detektálási lehetőségeit illetően. A...