Keressen!

Mit?
A cikk keletkezésének ideje?
Időtartam kezdete:
naptár
vége:
naptár
268 találat a(z) "it biztonság" cimkére.

Nem hekkelésre szánják az ujjlenyomat-hamisítást

2017. szeptember. 28. 16:18
Ujjra húzható hamis ujjlenyomatot készítettek, amellyel becsaphatóak a biometrikus ellenőrző rendszerek. Az ujjlenyomat-hamisító megoldás az emberi bőr több vonásával rendelkezik, a tesztek során az ujjlenyomat-leolvasók mindkét elterjedt típusán kifogott – írja a CompWorld. A szilikonból készült hamis ujjlenyomat mechanikai, optikai és elektromos szempontból is utánozza az igazit, így komoly kihívás elé állítja az érzékelő berendezéseket.

Kalózkodás? Nem bizonyítható, hogy rontja az eladásokat

2017. szeptember. 27. 08:30
Legalábbis az Európai Bizottság megrendelésére készült hosszadalmas tanulmánynak nem sikerült érdemi összefüggést találni a kalózkodás és a piaci bevételek elmaradása között. Amitől persze még a kalózkodás éppen úgy törvénytelen marad. Mégis figyelemre méltó, hogy az Európai Bizottság 300 oldalas jelentése minden előfeltételezés ellenére arra a következtetésre jut, hogy a PCGamesN szerint gyakorlatilag nem mutatható ki kapcsolat az illegális...

Egyre nőnek a helyreállítási költségek az IT- piacon

2017. szeptember. 26. 08:19
Hiába emelik meg az informatikára fordított költségvetéseiket a cégek, sokszor a harmadik fél kiberbiztonsági rései okozzák a legnagyobb károkat. Évről évre többet költenek a vállalkozások a kiberbiztonságra (tavaly 56%, míg idén már 63%), ennek ellenére mégis nőttek a gyakori kiberincidens költsége – derül ki a Kaspersky Lab és a B2B International kutatóintézet közös tanulmányából.

4 milliárd dollár kárt okozott idén a Petya és a WannaCry

2017. szeptember. 25. 08:29
Egyre több kiberfenyegetéssel kell a cégeknek szembenézniük, beleértve a zsarolóvírusokat, az üzleti e-maileket érintő visszaéléseket (Business Email Compromise, BEC) és az IoT-eszközöket célzó támadásokat, ráadásul már a kiberpropagandával is meg kell küzdeniük. A 2017 Midyear Security Roundup: The Cost of Compromise című jelentés azokat a fenyegetéseket elemzi, amelyek 2017 első félévében megnehezítették vagy ellehetetlenítették az informatikai tervezést.

A Google töröl, de az Apple sem kedvesebb

2017. szeptember. 25. 08:07
Elméletileg a Google Drive bevezetése óta a keresőóriás biztonsági másolatokat tárol az alkalmazásadataikról, névjegyeikről, naptárról, jelszavaikról az Android felhasználóknak. A biztonsági másolat segítségével aztán az androidos felhasználó, ha például újratelepíti gyári beállításokkal a lelassult, döcögő mobilját, vagy mondjuk vírustámadás miatt veszti el az adatait, könnyen helyreállíthatja azt a Drive felhőjéből.

Egyre nagyobb veszélyt jelent a brutális adatforgalom

2017. szeptember. 23. 06:29
Ma naponta 60 százalékkal több digitális adatot hozunk létre, mint tíz évvel ezelőtt egy teljes év alatt, ráadásul mindezt több mint negyvenháromszor gyorsabban tudjuk megtenni. A Google adatai alapján 60 ezerszer keresünk rá valamire, 70 ezer YouTube videót tekintünk meg, 7 ezer tweetet küldünk el, és 800 fotót osztunk meg az Instagramon, összesen közel 50 GB digitális forgalmat generálva – másodpercenként.

Védd magad tolvajok ellen ezzel az ingyenes eszközzel

2017. szeptember. 22. 07:56
Elég egyetlen kattintás a különben tökéletesen ártalmatlannak látszó linkre és már fel is törték a Facebook-, vagy más, jelszóval védett fiókunkat. Nem véletlen, hogy az adathalász támadások olyan gyakoriak lettek az interneten. Ez ugyanis az egyik legegyszerűbb és leggyorsabb módszer a felhasználók adatainak a lenyúlására. Az átveréshez elegendő, ha a link a felületes szemlélőnek biztonságosnak tűnik: sokan még arra is kattintanak, hogy facebook.akarmi.com (ahol...

Ha torrentezik a Pirate Bayen, a számítógép láthatja kárát

2017. szeptember. 19. 13:30
Ez nem a szokott mantra, ezúttal nem jogszerűségről, a törvények betartásáról van szó: az ESET biztonsági cég is ártalmas kódokat észlelt a torrentezők legnépszerűbb portálján. Szombaton észlelték torrentezők, s tették közzé fórumokon, közösségi oldalakon, hogy a Pirate Bay felkeresése után számítógépük processzorhasználata megugrott, a PC-jük lelassult.

Komoly kár érheti, ha nem kapcsolja ki a Bluetooth-t

2017. szeptember. 18. 12:00
Legkevesebb 8 milliárd eszközt érinthet a Bluetooth sérülékenysége. Teljes ellenőrzés szerezhető a Bluetooth kommunikációs technológiát használó windowsos, linuxos, macOS-es és mobil eszközök felett a BlueBorne nevű támadási módszerrel – írja a CompWorld.

Biztonsági intézkedések, hogy ne legyen a számítógépünkből zombi

2017. szeptember. 14. 07:51
A bányászó botnetek most visszatértek és kártékonyabbak, mint valaha. Két új botnet olyan kártékony programmal fertőzi a számítógépeket, amely képes észrevétlenül installálni magát a gépeken azért, hogy digitális pénzt „bányásszon” a bűnözőknek. Főként legális szoftvereket használnak a blockhain alapú virtuális pénznemek létrehozásához. Egy esetben a kutatók becslése alapján egy 4 ezer számítógépből álló hálózat akár 7.650.000 forintot (30 ezer dollárt) keresett...

összesen: 268 db | 10 db/oldal

1 2 3 4 5 6 7 8 9 10 11