2020. március 25. 07:43
…napvilágot, ami részben annak köszönhető, hogy kódja szabadon hozzáférhető bárki számára.) A malware egy Zyxel eszközöket érintő kritikus...
2020. március 24. 12:15
  A Prevailion új tanulmányában arra figyelmeztet, hogy a TA505-ként jegyzett kiberbűnözői csoport új kampányában önéletrajzoknak álcázott káros...
2020. március 20. 13:43
…a munkahelyi infrastruktúrát, ezért kiemelten fontos a megszokott IT biztonsági alapelvek megtartása az otthonról végzett munka bevezetése után...
2020. március 20. 11:48
…a felhasználóit aszerint, hogy mennyire valószínűsíthető, hogy szexuális ragadozók lennének. Ezt az értéket a “predator_probability” adatmezőben tárolja. (Körülbelül...
2020. március 16. 15:28
…megoldások (pl. Skype) mellett döntenek. Az oktatási intézmények egy része internetes közvetítés segítségével tart előadásokat és az otthon...
2020. március 13. 22:15
…eszköz elvesztése esetén milyen protokollt szükséges követni a felhasználóknak és üzemeltetőknek). A szervezeti környezetben megszokott IT biztonsági alapelvek...
2020. március 12. 15:49
  A Reason Cybersecurity friss tanulmányában arra hívja fel a figyelmet, hogy a koronavírus terjedését reprezentáló online térképek...
2020. március 12. 08:30
…felhasználónevéhez és jelszavához is. Az eset után az Entercom különböző intézkedéseket vezetett be, amelyek célja a hasonló események...
2020. március 11. 11:16
  Ezúttal HIV-teszt eredményekre hivatkozó csaló e-maileket fedeztek fel a Proofpoint biztonsági kutatói, amelyeket látszólag a Vanderbilt Egyetem...
2020. március 11. 08:32
…megkerülését, valamint jogosultság kiterjesztést tehetnek lehetővé. Érintett szoftverek: Microsoft Windows, Microsoft Edge (EdgeHTML-based), Microsoft Edge (Chromium-based), ChakraCore, Internet...
2020. március 10. 08:17
…APT csoporthoz, vagy csoportokhoz kötik, az információ azonban hitelesnek tűnik annak fényében, hogy a sérülékenység inkább az összetettebb...
2020. március 9. 15:03
…kétfaktoros hitelesítés (2FA) második lépcsőjeként alkalmazható többféle online szolgáltatás esetén.) A malware készítői ugyanis felfedezték, hogy az alkalmazás...
2020. március 5. 14:24
  A „felhasználók webes biztonságát javító” törekvései részeként az Apple rövidebb érvényességi időtartamot határozott meg a TLS szerver...
2020. március 5. 12:25
…A tanúsítványok visszavonása után ─ új tanúsítvány igényléséig ─ az érintett oldalak nem biztonságosként kerülnek megjelölésre a böngészőkben...
2020. március 4. 13:02
…kiértesíteni az incidensekben érintett személyeket és milyen lépésekkel előzhetők meg a potenciális károkozási tevékenységek. A történtek után a...
2020. február 28. 13:11
…a ,,Gépház” alkalmazáson belül a ,,Személyre szabás“, majd a ,,Start menü/ kezdőképernyő” menüpontot és tiltsuk le a ,,Javasolt...
2020. február 26. 12:38
  Kedden a San Francisco-i RSA biztonsági konferencián került bemutatásra az a Google által bevezetett tanuláson alapuló rendszer...
2020. február 24. 11:03
…utáni vizsgálatban.   Microsoft OUTLOOK Dupla kattintással nyissuk meg a levelet, ezután az Outlook külön ablakban fogja azt...
2020. február 24. 10:25
  A Google nemrég kifejlesztett egy gépi tanuláson alapuló rendszert, amelynek segítségével közel 600 Android alkalmazást távolítottak el...
2020. február 21. 12:57
…az áldozatok számáról, azonban feltételezhető, hogy sokan áldozatul esnek a kifinomultan kivitelezett támadásnak. Az elkövetők ugyanis valódi és...