iPhone-nal is bejelentkezhet majd Windows 10-es PC-jére
A Windows Hello funkció iPhone okostelefonokon is elérhető lesz, mondja a Microsoft.
A Windows Hello funkció iPhone okostelefonokon is elérhető lesz, mondja a Microsoft.
A Mirai bothálózat IoT-eszközöket használt egy nagyszabású DDoS támadáshoz.
A keresőkirály blogján jelentette be: 2017 januárjától már nemcsak a keresési eredményekben sorolja hátrébb a nem biztonságos - SSL-protokoll nélkül - működő weboldalakat, de a böngészője szöveges üzenetben is jelzi mindezt.
A felhasználók figyelmeztetést kapnak majd, ha olyan weboldalt készülnek meglátogatni, amely gyenge és ezáltal sérülékeny titkosító kulcsot használ.
A DressCode nevű programkártevőt legalább 3000, trójaival fertőzött app-pal terjesztik.
Szeptemberben már tesztelte is a technikákat. Szakértők Kínára gyanakodnak.
Járványszerűen a terjednek a zsarolóprogramok, amelyek évente több százmillió dollárral csapolják meg a vállalatok bankszámláját. Cikkünkből kiderül, hogyan lehet védekezni ellenük.
A Check Point által augusztusban végzett, a szervezetek hálózatait támadó, leggyakoribb rosszindulatú programcsaládokkal kapcsolatos felmérése szerint a zsarolóvírusok variánsainak a száma és a rosszindulatú programokon alapuló támadások mértéke növekedett a kérdéses hónap során.
Immár nem lehet megfejteni az Android.Lockscreen által megváltoztatott pin kódot.
Megvizsgálták a Kaspersky Lab szakértői, hogy miképpen használhatják ki a kiberbűnözők a bankok által bevezetni tervezett új ATM-es azonosítási technológiákat. Miközben sok pénzügyi intézmény tekint úgy a biometrikus megoldásokra, mint a jelenleg használt azonosítási eljárások legígéretesebb kiegészítőire vagy teljes felváltóira, a hackerek a biometriában új lehetőségeket látnak a bizalmas információk ellopására.
A Komplex nevű trójai letölt, futtat és töröl fájlokat a megfertőzött számítógépeken.
Az informatikai biztonságért felelő vezetők elsősorban az adatlopás kockázata, a zsaroló- és a kémprogramok potenciális támadásai miatt aggódnak. A védelem gyenge láncszeme az emberi tényező, a végfelhasználók menedzselése azonban fejlettségét tekintve ma még igen változatos terület a hazai IT-biztonsági piacon.
A technika új alapokra helyezi a számítógépes adatbiztonságot.
Az egyik közzétett e-mailben szerepel a First Lady útlevelének képe.
Ipari környezetben, beágyazott rendszerekben és más speciális területeken is terjednek a komplex informatikai rendszerek. Ez új lehetőségeket teremt a rosszindulatú támadóknak, és új kihívást jelent az informatikai biztonsággal foglalkozó szakembereknek, így például az etikus hackereknek.
Interjú Raimund Genesszel, a Cloudsec felhőbiztonsági konferenciasorozatot rendező Trend Micro technológiai igazgatójával.
Népszerű torrent fájlokba, főként játékokba csomagolva találtak rosszindulatú kódot biztonsági kutatók.
"Automata védelem - erről írj!" - röviden valószínűleg így foglalható össze a témajavaslat, amelyet Keleti Arthur adott a kérésemre az idei IVSZ MENTA konferencia Gyurós Tibor-díj gálaestjének késői óráján. Ilyenkor a konferenciajáró ember fáradt, másnap csak a lényegre emlékszik, a részletekre kevéssé.
A kiberbiztonság megkopott megközelítése, a "tartsuk kívül a rosszfiúkat" olyan ideológia, amely kizárólag preventív eszközökre épít. Olyan megoldásokra, mint a tűzfalak vagy biztonsági átjárók, amelyek a bejövő csatornákat szűrik, és előre definiált szabályok alapján határozzák meg, hogy ki jöhet be, és ki nem.
Interjú Keleti Arthurral, az ITBN CONF-EXPO 2016 informatikai biztonsági konferencia és kiállítás főszervezőjével.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.