Tabnabbing: füllentenek az adathalászok
A számítógépes bűnözők, illetve az adathalászok egyre gyakrabban alkalmazzák azt a módszert, amellyel a webböngészők egyik népszerű funkcióját igyekeznek a felhasználók ellen fordítani.
A számítógépes bűnözők, illetve az adathalászok egyre gyakrabban alkalmazzák azt a módszert, amellyel a webböngészők egyik népszerű funkcióját igyekeznek a felhasználók ellen fordítani.
Két bicikli árából, osztrák módszer szerint képeznek SAP felhasználókat.
A HP új felügyeleti megoldásaival az ügyfelek könnyebben bevezethetik a helyszíni, helyszínen kívüli, fizikai és virtuális környezeteket lefedő, hibrid szolgáltatás-nyújtási módszereket, gyorsabban piacra léphetnek új termékeikkel és rugalmasabban kezelhetik alkalmazás-beruházásaikat. A megoldások között szerepelnek a vállalat iparágvezető automatizációs és felügyeleti platformjainak, valamint tesztadat-kezelő alkalmazásai.
Olyan kényelmes mobilos fizetési módszeren dolgozik a Gemalto, ami kényelmesebbé teheti mindennapjainkat. Az elveszett vagy ellopott telefonok tartalma is pótolható a Personal Life Mobilizer szolgáltatással. Az új fejlesztések újabb üzleti lehetőségeket nyithatnak meg a mobilszolgáltatók előtt is.
A gazdaság és társadalom hatékonyságában nagy szerepet tulajdonít a Fiber technológiáknak az Ericsson. Saját, sokak által licencelt légbefúvásos módszerének is köszönhető a gyártó szerint a szélessávú hozzáférések, ezzel az IPTV terjedése és Boly sikere is.
Az ITIL az üzletnek adott informatikai szolgáltatások, a BPM az üzleti folyamatok kezelésén keresztül segíti a vállalatot nagyobb hatékonysághoz. Napjainkra mindkét területen előtérbe került az életciklus alapú megközelítés, amely a megtervezett és bevezetett, üzemeltetett szolgáltatások és folyamatok visszamérésére, optimalizálására és átalakítására is kiterjed ? egyszerre hangsúlyozva az átfogó, stratégiai látásmód és a részletek kidolgozására irányuló figyelem, a megfelelő módszertan fontosságát.
Az IDS Scheer AVE módszertana több száz megvalósított projekt tapasztalatait hasznosító, valamint az ITIL v3 ajánlásaira épülő referenciamodelleket ad a folyamatmenedzsment gyors és eredményes kialakításához.
A szolgáltatás menedzsment az üzlet és az IT közti kapcsolat, mely mérhetővé és ellenőrizhetővé teszi az üzlet számára az IT-t, üzleti mérőszámok által. A szolgáltatás alapú működés alapvető eleme a Szolgáltatási Szint Megállapodás (SLA), melynek célja a nyújtott IT szolgáltatás tartalmának egyértelmű definiálása és a szolgáltatás mi-nősítéséhez objektív szolgáltatási szint jellemzők meghatározása. A bemutatott értékelési módszertan a legjobb ipari gyakorlatok leghatékonyabb elemeit egyesíti.
A cukorbetegség szemszövődményeinek szűrésére alkalmas képfeldolgozó rendszerről, a rádiójel vezérelt óráról, valamint az etikus hackelés módszertanáról is szó esik a Debreceni Egyetem tavaszi informatikai fórumán.
A Secunia szerint sürgősen egy új, széles körben elfogadott frissítési módszertant kellene kidolgozni.
Egy új módszer segíthet, hogy gyorsabb időjárás-előrejelzések és pontosabb pénzügyi kockázatelemzések jelenjenek meg.
A nigériai, 419-es típusú támadások a legrégebbi internetes csalási módszerek közé tartoznak, ennek ellenére napjainkban is nagyon komoly károkhoz vezetnek. Pedig egy kicsit több óvatossággal könnyedén elejét lehetne venni e csalásoknak.
A gyakori internetezők 12 százaléka legalább havonta vásárol online, minden ötödik pedig naponta bejelentkezik egy-egy közösségi oldalra - derült ki a KutatóCentrum és a MASMI Hungary Piackutató Intézet felméréséből. A kutatás arra is fényt derített, hogy a férfiak és az egyedülállók használják aktívabban az azonnali üzenetváltó módszereket.
Az EMC ismertette teljesen automatizált többszintű tárolási (FAST) elképzelését és bejelentette az első olyan terméket, amely forradalmasítani fogja a tárolókezelés módszerét.
A Zwunzi reklámprogram meglehetősen kifinomult módszerekkel vezeti a felhasználókat az általa preferált weboldalakra.
Az IBCnet-Magyarország különleges fejlesztőeszközön és módszertanon dolgozik, amellyel jelentős mértékben automatizálható és felgyorsítható az egyedi szoftverek készítése.
A hamis biztonsági szoftverek terjesztői automatizált módszerekkel létrehozott felhasználói fiókokat is bevetnek a Twitteren.
A Hacktivity 2009 konferencia nyomokat hagyott maga után. A rendezvény ugyanis olyan biztonsági problémákra, hekkelési módszerekre, illetve védelmi intézkedésekre világított rá, amelyek mind az informatikusok, mind a felhasználók számára komolyan megfontolandóak.
A megállapodás a projektkockázatok csökkentését célozza a pénzintézeteknél zajló szoftverbevezetések során.
Néhány hete hatalmas vita bontakozott ki az egyik szakértői cikkünk körül, most megszólal a másik oldal is. Leitold Ferenc a vírusvédelmi megoldások módszereiről és problémáiról.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.