2019. június 24. 12:37
…(Remote Desktop Endpoints) végpontokon fértek hozzá a rendszerekhez, majd képesek voltak emelt jogosultságot szerezni és hatástalanítani a vírusvédelmi...
2019. június 21. 13:30
Nyaralás alatt is érdemes kellő figyelmet fordítani digitális eszközeink és alkalmazásaink védelmére, valamint a biztonságtudatos magatartásra, ezért javasolt...
2019. június 19. 13:41
…azonosítóval, de jó tíz éves is akadt közöttük. A botnet legérdekesebb tulajdonságának azt tartják, hogy vállalati webes rendszereket...
2019. június 18. 11:43
…öntesztelő folyamat után egy ideig olyan maradvány értékeket tartalmaz, amelyek csökkenthetik egyes kriptográfiai műveletek erősségét. A biztonsági hiba...
2019. június 17. 15:37
…a 2006/2004/EK rendelet és a 2009/22/EK irányelv módosításáról szóló, 2013. május 21-i 2013/11/EU európai parlamenti és tanácsi irányelv...
2019. június 17. 14:05
…felületre irányítja át a felhasználót. Az itt megadott felhasználói adatokat azután a támadók szabadon felhasználhatják rosszindulatú tevékenységeikhez. Jelen...
2019. június 17. 13:05
  A Symantec igyekszik kisebbíteni a jelentőségét annak az adatszivárgásnak, amelynek köszönhetően egy hacker jelszavakhoz, valamint egy Symantec...
2019. június 14. 10:50
…szervezetek számára a kiberbiztonsági fenyegetések és kockázatok megértéséhez, a biztonsági események kezelése során felmerülő hiányosságok felméréséhez, valamint a...
2019. június 12. 09:45
  Június 6-án az európai mobilinternet forgalom egy jelentős része több, mint két órán keresztül egy kínai internet...
2019. június 11. 12:36
  Június 27-én lép hatályba az Európai Uniós Kiberbiztonsági Ügynökségről (ENISA) és az információs és kommunikációs technológiák kiberbiztonsági...
2019. június 7. 12:25
A VPN egy rendkívül hasznos szolgáltatás, azonban mielőtt bizalmat szavaznánk egy szolgáltatónak érdemes néhány szempontot figyelembe venni és...
2019. június 7. 12:24
…nyomán, annak detektálása érdekében az NCC Group elérhetővé tett egy, az IDS/IPS rendszerek számára készített Suricata szabályt, mely...
2019. június 6. 11:07
  Egy új, hiánypótló kutatás azt vette górcső alá, hogy az utóbbi 10 évben felfedezett sérülékenységeket milyen arányban...
2019. június 5. 09:53
  Nemrégiben az a vád érte a ProtonMail-t, hogy bírói végzés nélkül, önkéntes alapon valós idejű megfigyelést tesz...
2019. június 4. 17:55
…hibás konfigurációt (például gyenge jelszóval védett, távoli asztallal elérhető adminisztrátori fiók) vagy felhasználói mulasztást kihasználva illetéktelenül hozzáférnek egy...
2019. június 3. 11:33
…valós. Ezzel kapcsolatban emlékeztetőül megint csak a WannaCry esetét említik, ugyanis a világszerte komoly károkat okozó zsarolóvírus támadás...
2019. május 31. 10:20
…─ már közel 50 000 szervert fertőztek meg. A támadók először nyilvánosan elérhető szerverek után kutatnak, amelyeknél próbálgatás...
2019. május 27. 11:07
  A Sophos felfedezése szerint (legalább) egy kínai hacker csoport olyan, az interneten keresztül elérhető MySQL adatbázisok után...
2019. május 24. 09:40
  Dél-Koreában kormányzati döntés született, hogy a Windows 10-re való továbblépés helyett a vonatkozó licenccel 2020-ig rendelkező Windows...
2019. május 22. 15:19
…escalation – LPE) adhat módot, amelyet a hackerek adminisztrátori jogosultság szerzésére használhatnak fel miután egy rendszerhez hozzáférést nyertek.