Csúnya kémkedési ügybe keveredett a Zoom
A Zoom egyik magas rangú vezetőjét vádolta meg egy amerikai bíróság azzal, hogy felhasználói adatokat szivárogtatott a kínai kormánynak, valamint önhatalmúlag cenzúrázott videóbeszélgetéseket.
A Zoom egyik magas rangú vezetőjét vádolta meg egy amerikai bíróság azzal, hogy felhasználói adatokat szivárogtatott a kínai kormánynak, valamint önhatalmúlag cenzúrázott videóbeszélgetéseket.
Törvénybe ütköző monopólium fenntartásával vádolja a gigavállalatot 40 amerikai államügyész. A Google egyre többek szerint nőtt túl nagyra: összefoglaljuk, mik a vádak és mi lehet az eljárás vége.
A hackerek SQL adatbázisokat támadnak meg, az adatokat letöltik, az eredetijüket pedig törlik, és a tulaj csak váltságdíj ellenében kaphatja vissza, ami az övé. Ha nem fizet 9 napon belül, az adatbázist licitre bocsátják.
A Fujitsu egyszerűbb, automatikus mentést kínáló Veeam Cloud Data Management megoldásai az adataik rendelkezésre állását növelni és a katasztrófa utáni visszaállást gyorsítani kívánó kis- és középvállalatok számára készültek.
Mennyibe kerülnek az adataink az online térben, és hogyan teszi lehetővé mindez a doxolást?
A you.com a kereséseknél a fizetett tartalmak elé sorolja a valós találatokat, nem reklámokból akarja fenntartani magát, és a begyűjtött adatokkal sem üzletel. Lehet, hogy pénzügyileg kevésbé kifizetődő modell, de a felhasználók számára ez maga lehet a nirvána. És ez akár a siker titka is lehet.
Bár a név láttán először felszaladhat az ember szemöldöke, igazából olyan találmányról van szó, amely a gépünket védi attól, hogy tönkretegyék vagy adatokat lopjanak róla.
A Turla hackercsoport öt éven keresztül csapolta EU-országok külügyminisztériumainak számítógépeit. A biztonsági kutatók által Oroszországhoz kötött kiberbűnözők érzékeny adatokat szerezhettek meg.
A Google célja, hogy az átlagos informatikai tudású felhasználók számára is sokkal átláthatóbb legyen, milyen adatokat gyűjt róluk a böngésző.
Egy új támadástípus a CPU fogyasztásának változásából következteti ki a CPU-ba betöltött adatokat. Az Intel már kiadta a védelmet biztosító firmware-frissítést.
Az óriáscég ellen per indul, amiért a kereskedelmi rendszerében felhalmozódó adatokat tisztességtelen versenyre használta. A vád szerint ha valaki sikeresen árult a platformján, a gigacég lemásolta a terméket és olcsóbban árulta.
Névtelen, alkalmi vásárlókból személyre szóló kiszolgálással kitüntetett lojális ügyfeleket varázsolhatnak a vállalatok az SAP Customer Data Platformjával. A cég újgenerációs megoldása a marketingtől kezdve az értékesítésen át az ügyfélszolgálatig valós idejű adatokból nyert információkkal mozdítja elő a releváns interakciót ügyfél és márka között, minden csatornán.
A legújabb adatok szerint az Intel részaránya folyamatosan csökken, az AMD-é pedig nő az x86-os CPU-k piacán. Az Intel az előző negyedév többi eredményére sem igazán lehet büszke.
Szánjon egy pillanatot szervezete internetbiztonságért felelős munkatársaira. Tegye félre egy kicsit a panaszait, hiszen biztosan vannak. A rendszerek és az adatok őrei naponta küzdenek azzal, hogy megtalálják az egyensúlyt a produktivitás, az egyszerű használat és a biztonsági előírások hatékony ér
A Wire alkalmazáson keresztül már 12 fős videohívások is bonyolíthatók, ráadásul végponttól végpontig titkosítja is az adatokat, szóval egyre erősebb a trónkövetelő.
A legújabb adatok szerint szeptemberben nem hogy csökkent volna a részaránya, de kismértékben még bővült is. Egymagában kétszer annyian használják, mint a macOS-t, a Linuxot és a Chrome OS-t együttvéve.
A Fujitsu a mainstream ügyfelek számára is elérhetővé teszi a komplex MI-feladatok kiszolgálására alkalmas NVIDIA GPU-val gyorsított számítástechnikát, világszerte ösztönözve ezzel a szervezetek adatvezérelt átalakulását.
A rendszer mostantól figyeli az NVMe SSD meghajtó állapotát, és ha úgy lájta, hogy meghibásodás veszélye fenyeget, riaszt bennünket. Így még időben elmenthetjük az adatokat, mielőtt beütne a baj.
Szpisják Tibor, a Hewlett Packard Enterprise (HPE) magyarországi kereskedelmi igazgatója novemberben veszi át az ügyvezetői feladatokat a T-Systems-hez távozó Gonda Gábortól.
A Columbia Egyetem kutatói fejlesztették ki azt az eszközt, mely képes feltárni az androidos alkalmazások titkosításának gyengeségeit, a próbán pedig sok népszerű app elhasalt.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.