Torrentezés munkaidőben
Komoly jogi, megfelelőségi és biztonsági problémákat okozhat cégeknél az alkalmazottak illegális BitTorrent használata.
Komoly jogi, megfelelőségi és biztonsági problémákat okozhat cégeknél az alkalmazottak illegális BitTorrent használata.
Kritikus sérülékenységeket tartalmaz a Windows-változat, amelyeket már nem fognak kijavítani.
A Multigrain PoS környezeteket támad, és a tartománynév-rendszeren keresztül továbbítja a lopott infót.
10 hálózati eszközből 9-nél találhatók az optimális működést akadályozó, illetve biztonsági rést eredményező beállítási hibák, derült ki egy új magyar fejlesztés éles üzeméből.
Elsőszámú IT-prioritássá lépett elő a biztonság az International Data Corporation több 2015-ös felmérésének egybehangzó eredménye alapján, a vállalatok többsége azonban nem méri a költés megtérülését. Sokuk beruházásait a törvényi megfelelés motiválja, ami azonban hamis biztonságérzetet adhat.
Elmulasztják kijavítani a rendszergazdák a webhelyek sérülékenységeit.
A kibertámadások a védelmi technológia réseit és a felhasználót használják ki, ezekből pedig a dolgok internete egyre többet kínál. Mégsem ad erősebb védelmet pusztán a technológia fejlesztése. A régi klisék felett eljárt az idő.
Egy friss felmérés szerint minden ötödik olyan vállalatnál történt már biztonsági incidens, amely lehetővé tette az alkalmazottai számára a személyes tulajdonban lévő okostelefonjaik használatát a vállalati környezetben. A BYOD bevezetése az IT kockázatok növelése mellett a rendszergazdáknak is jelentős terhelést jelent.
A pluginekben lévő sérülékenységek új módon történő kihasználása komoly fenyegetettséget jelent.
Egy kutatás behatolt abba a zónába, ahol eddig még kevés netező járt.
A jogászok újabb támadásoktól tartanak, az IT-biztonsági szakemberek pedig az ügyvédi irodák védelmi rendszerének megerősítésére szólítanak fel.
A nyomozóhatóság igazgatója azt mondta, vásárolták az eszközt.
Nem szűnnek a széles körben elterjedt multimédia-lejátszóval kapcsolatos veszélyek.
A kormányzati informatikai rendszert ért támadás célja szándékos károkozás volt, ugyanakkor ez nem sikerült, mondta Németh Szilárd, az Országgyűlés nemzetbiztonsági bizottságának fideszes alelnöke.
A szervezetek átlagosan hét perc figyelmet fordítanak egy biztonsági riasztás kivizsgálására, ennyi idő áll rendelkezésre például egy célzott támadás felismerésére is.
A felhasználók gyakran a védelmi rendszer leggyengébb láncszemei, tegyünk róla, hogy esetünkben ne így legyen.
Súlyos következményekkel járhat a nagyvállalatok számára, ha az egyre kifinomultabb fenyegetésekkel szemben régi, elavult eszközöket vetnek be.
A Microsoft adatai szerint a felhasználók immár több mint 75 milliárd órát töltöttek az új operációs rendszerben.
Hiába áldozza költségvetésének jelentékeny hányadát IT-biztonsági megoldásokra az informatikai vezető, valamit nem spórolhat meg. Azt, hogy maga és csapata alkalmassá váljon, majd az is maradjon a kibertámadások megelőzésére és - ha úgy alakul - a következmények elviselésére, a talpra állásra.
Az FBI arról értesítette a San Bernandino-i terrortámadás ügyében eljáró bíróságot, hogy hozzájutott az iPhone 5c-n tárolt adatokhoz, így immár nincs szüksége az Apple segítségére.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.