2018. április 11. 08:57
…után járó pontot, ami arról árulkodik, hogy ezek valószínűleg nem élő fiókok. A Karmával rendelkező fiókok több, mint...
2018. április 9. 10:47
…képviselője ugyanakkor igyekezett árnyalni a képet, miszerint az ügyintézők számára megjelenített információk és az adatok tárolási módjának összekeverése...
2018. április 5. 11:15
A FireEye által készített tanulmány szerint a szervezetek Európában lassabban reagálnak az adatszivárgásokra, mint Észak-Amerikában. Az EMEA térség...
2018. április 3. 12:52
Az ENISA kiadta első tanulmányát a kiberfenyegetés-felderítő szolgáltatásokról, az ún. Threat Intelligence platformokról (TIP). A tanulmány célja, hogy...
2018. április 3. 08:35
…böngészőbe épített antivírus komponens az ESET víruskereső motorját felhasználva Windows rendszereken – a felhasználó tudta nélkül – gyakorlatilag...
2018. március 29. 06:23
Az ENISA tanulmányt készített az elektronikus hírközlési hálózatokat érintő kockázatokról, melynek során azt találták, hogy a régóta használt...
2018. március 27. 11:55
A Google tiltja a saját fejlesztésű alkalmazásaihoz való hozzáférést azon eszközökön, amelyek általuk nem tanúsított Android verziókat futtatnak...
2018. március 22. 13:10
…angol ajkúak. Tevékenységük egyik fő eszköze a Slingshot malware, amely Mikrotik útválasztók ellen készült. A támadásokban érintett személyek...
2018. március 21. 06:20
…manipulált e célból. Természetesen nem csupán a keresőóriást érinti ez a probléma, a tanulmány szerint a népszerű keresőmotorok...
2018. március 20. 09:31
…való dohányzás, vagy a személyzettel szemben tanúsított nem megfelelő magatartás is büntetést vonhat maga után. A közösségi kreditrendszert...
2018. március 19. 08:03
…biztonsági kutatók üdvözölték a funkciót, hiszen a korábbi metódushoz – a pusztán szabad szövegként tárolt jelszavakhoz – képest...
2018. március 14. 11:34
Az Internet Security Research Group (ISRG) bejelentette, hogy elérhetővé vált az automatizált tanúsítvány kibocsátást megvalósító ACME protokoll kettes...
2018. március 13. 08:55
…egy lopott tanúsítvány segítségével. Az alkalmazott kártékony kódok alapján úgy vélik, az elkövető az a – széles körben...
2018. március 9. 10:44
A Department of Homeland Security (DHS) felügyeleti szerve (OIG) által végzett éves vizsgálat ismét aggasztó képet festett a...
2018. március 8. 15:44
…verziókról adtak hírt, amelyeket nulladik napi Microsoft Office sérülékenységek kihasználásával próbáltak orosz ajkú célpontok rendszereire juttatni. Az ESET...
2018. március 8. 12:07
…hírszerző ügynökség konkurens APT-k felderítésére használhatott. A Crysys szerint a kódok relatíve egyszerűek, a céleszközön megadott fájlok, Windows...
2018. március 6. 09:43
…Adversarial Testing of 4G LTE” című tanulmányukból kiderül, hogy a sérülékenységek – többek között – módot adhatnak más...
2018. február 28. 10:05
…férhetnek hozzá és kizárólag a hatályos kínai jogszabályi előírásoknak megfelelően szolgáltatnak majd adatot, a jogi kereteken túllépő „kiskapu”...
2018. február 26. 07:04
…kiállított alkalmazás aláíró tanúsítványokat hirdet, valamint domain név regisztráció mellé SSL tanúsítványt is kínál. Az egyik első ilyen...
2018. február 22. 09:29
…is lehetővé tenné, hogy azok az Államokban tartózkodó, nem-amerikai állampolgárokról információt kérjenek. Emberi és internetes jogokkal foglalkozó csoportok...