2019. október 18. 14:23
Fontos, hogy okos eszközeink üzembe helyezése után első dolgunk legyen az alapvető biztonsági beállítások elvégzése. Az alábbiakban erre...
2019. október 18. 13:07
…EDR (Endpoint Detection and Response) vizsgálat során derült fény. A Cyberbit megállapította, hogy a munkaállomások mindegyike rendelkezett a...
2019. október 18. 10:21
…kulcsfontosságú LEAP-X turbóventillátor gyártásánál dolgozott, valamint egy kínai születésű tartalékost, aki F1-es szintű (tanulói) vízummal rendelkezett. A kiberműveletek...
2019. október 16. 11:39
…esetleges egyezés esetén aztán a böngésző a prefix segítségével lekéri a teljes URL-t. Az Apple azt is hangsúlyozza...
2019. október 11. 11:34
  A Samsung az Android egy biztonságos változatán dolgozik a német hadsereg (Bundeswehr) és a német szövetségi rendőrség...
2019. október 11. 07:47
…kitettséget jelent, amennyiben függőség alakul ki egy adott vállalattól, hiszen akár egy kereskedelmi jellegű probléma is komoly következményeket...
2019. október 10. 11:33
…az elkötelezett PGP felhasználók számára, mivel számos funkció nem, vagy csak korlátozottan áll majd rendelkezésre. Jelenleg az sem...
2019. október 10. 08:21
  Az egyiptomi kormány kifinomult módszerekkel kémkedik állampolgárai után, figyelmeztet a Check Point jelentése. A megfigyelési program célszemélyei...
2019. október 10. 08:14
…néhány évvel ezelőtt a WannaCry zsarolóvírus terjesztésére is használt ─ NSA-féle EternalBlue exploit-ot alkalmazza, valamint gyengén védett RDP...
2019. október 9. 13:28
  A Twitter közleménye szerint elképzelhető, hogy egy hiba miatt egyes felhasználók azon telefonszámai és e-mail címei, amelyeket...
2019. október 7. 11:06
…tech óriás a felhasználók számára erősen javasolja a kétlépcsős azonosítás használatát, amelynek a legbiztonságosabb módja egy jelszómentes megoldás...
2019. október 4. 12:48
…fő célja, hogy az európai felhasználók tisztában legyenek az online kockázatokkal, és ezeket számításba véve magabiztosan használják a...
2019. október 1. 13:28
  A Windows beépített meghajtótitkosítója, a BitLocker a jövőben saját titkosítást használ ahelyett, hogy ezt az eszköz gyártójára...
2019. szeptember 30. 14:25
…egyes windowsos alkalmazások kiterjesztései is érintettek, mint például a Windows Sandbox által alkalmazott „.wsb”, valamint a digitális tanúsítványoké...
2019. szeptember 27. 13:57
…április 5. után regisztrált ügyfelek nem érintettek az incidensben. A vállalat feltételezi, hogy a felhasználói jelszavak nem kerültek...
2019. szeptember 27. 11:15
…során egy HTA file töltődik le az áldozatok gépére, amely, ha futtatják, egy többlépéses fertőzési folyamatot indít el...
2019. szeptember 26. 13:32
…e-mailek érkeztek az áldozatokhoz, amelyek megnyitása után ─ több lépésben ─ egy backdoor (hátsó ajtó) települ a célrendszerre.
2019. szeptember 26. 10:00
…APT Map) amely bemutatja a kapcsolódásokat egyes malware minták és fenyegetési csoportok között. A kutatók nyíltan elérhetővé tették...
2019. szeptember 20. 14:52
…a 10 szerencsés közé, akik iPhone XS telefont nyertek. Az előre meghatározott kérdések megválaszolása után, esetenként az üzenetben...
2019. szeptember 18. 07:53
…nem hivatalos, a nyilvános vád vélhetően a lehetséges gazdasági károktól való félelem miatt maradt el, ugyanis Kína Ausztrália...