Dr. Dolowschiák Márk vezeti a Stratis információbiztonsági üzletágát
A B-Trust iSEC IT-biztonsági cég stratégiai partnerré vált.
A B-Trust iSEC IT-biztonsági cég stratégiai partnerré vált.
A héten kap utoljára frissítést az operációs rendszer 1511-es verziószámú kiadása.
A Google szerint a Windows 10 biztonsági javításaiból a Windows 7 sebezhető pontjaira is vissza lehet következtetni. A foltok apró változtatásokkal a Windows 7-et is megvédenék, a Microsoft azonban valamilyen okból nem végzi el ezt a munkát.
A távközlés felől érkeztek, az ügyfelek és a változó technológia hatására az IT-biztonság területének megkerülhetetlen szereplőivé nőtték ki magukat. Szekeres Viktor, a Gloster ügyvezető igazgatója, tulajdonosa szerint a jó biztonság a jó szakemberektől függ.
Saját fejlesztésű biztonságtechnikai rendszereiről ismert az Intellio, amelyek a kameraoldali intelligenciát a központi menedzsmentszoftver okosfunkcióival ötvözve rendkívül hatékonnyá teszik a videokamerás megfigyelést, az események azonosítását és visszakeresését.
Az új, kétfaktoros megoldást elsősorban politikusoknak és vállalati vezetőknek szánja a Google.
Az ESET által már bemutatott veszélyes androidos trójai vírus újra megjelent a Google Play áruházban. A játékalkalmazásba beépült program elsődleges célja a bankkártya adatok ellopása. Az ESET szakembereinek elemzéséből kiderül, hogyan működik a kártevő, miként távolítható el és miként védekezhetünk a hasonló támadások ellen.
Mit érdemes tudni a GDPR-ról, az EU általános adatvédelmi rendeletéről? Mi az az öt lépés, amit szükséges megfontolni a szabályozásnak való megfelelés érdekében? Hogyan kerülhető el az adatszivárgás? Milyen előnyökkel jár az adathordozók titkosítása? Többek között ezekre a kérdésre is választ adott a Kingston Technology szakértőjének, Pasi Siukonennek az ITBN konferencián tartott előadása, amely során a vállalat saját felmérésének néhány eredményét is ismertette.
Az ESET biztonságtechnológiai cég kutatói olyan megfigyelési kampányt fedeztek fel, amely a hírhedt FinFisher kémprogram egy új, FinSpy nevű variánsát alkalmazza.
A Trend Micro nemrégiben közzétett, "Az álhírek és kiberpropaganda: így lehet használni és kihasználni a közösségi médiát" című kutatása szerint a megfelelő összeg ellenében még egy jó hírnevű újságíró is könnyen lejáratható a kiberpropaganda segítségével.
Az új hamisítvány a bőr számos tulajdonságát utánozza. Az ujjlenyomat-leolvasók két fő típusán tesztelték, sikerrel.
A feloldásért pénzt kérnek. Sürgősen változtassuk meg a jelszavunkat!
Mindenekelőtt a kevéssé integrált IT-biztonsági eszközök és a nem eléggé szabályozott folyamatok rontják a védelem hatékonyságát, de gondot okoz a kompetenciák és általában az erőforrások hiánya is. A kiberbiztonsági szakemberek a feltárás és a válaszadás automatizálásával lennének úrrá a biztonsági események áradatán.
Az Ipar 4.0 korában az adatvesztéstől való félelem az IT-biztonságot mindinkább előtérbe helyezi. Ez nemcsak a gyártóüzemeket, hanem természetesen minden, IT-t alkalmazó vállalatot érint, azaz szinte mindenkit. A Rittal megoldásaival a vállalkozások megvédhetik magukat az IT-katasztrófáktól és adatvesztésektől.
Olcsóbb eleve jó kódokat írni, mint utólag megkeresni és kijavítani a hibákat. Ez evidens. A valóságban azonban nem mindig így történik. A kutatók és az ipar együttműködése enyhítheti a problémát.
Sokadik virágzását éli a mesterséges intelligencia (MI) mint fejlesztési terület, mint technológia és mint olyan ígéret, amely a jövőben bizonyosan valósággá válik mindannyiunk örömére. A digitális univerzum egésze újfajta jövőképet nyerhet, ha azt vizsgáljuk, az MI miként változtatja meg azt, ahogyan rendszereinket felépítjük és működtetjük.
Sokakat lelkesít, másokat aggodalommal tölt el a mesterséges intelligencia rohamos fejlődése. Egy biztos, a továbbiakban együtt kell élnünk a technológiával, amely a kibervédelemben is egyre fontosabb szerephez jut. Interjú Keleti Arthurral, az ITBN CONF-EXPO alapító főszervezőjével.
Az Apple novemberben esedékes csúcsmobilja a Face ID elnevezésű arcfelismerő módszert használja tulajdonosa azonosítására.
A kiberbűnözők évek óta kihasználják a kriptovaluta bányászatban rejlő lehetőségeket, hogy profitra tegyenek szert. Általában kártevőkkel vagy nem kívánt alkalmazások telepítésével érik el céljaikat, azonban az ESET szakemberei most olyan speciális incidenst elemeztek ki, amelynek során a bányászat közvetlenül a felhasználó böngészőjében, a JavaScript program használatával történt.
Egyre több kiberfenyegetéssel kell szembenézniük a vállalatoknak, beleértve a zsarolóvírusokat, az üzleti e-maileket érintő visszaéléseket (Business Email Compromise, BEC) és az IoT-eszközöket célzó támadásokat, ráadásul immár a kiberpropagandával is meg kell küzdeniük, derült ki a Trend Micro friss jelentéséből.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.