Tűz alatt a jogi cégek: a Panama Papírok csak a kezdet?
A jogászok újabb támadásoktól tartanak, az IT-biztonsági szakemberek pedig az ügyvédi irodák védelmi rendszerének megerősítésére szólítanak fel.
A jogászok újabb támadásoktól tartanak, az IT-biztonsági szakemberek pedig az ügyvédi irodák védelmi rendszerének megerősítésére szólítanak fel.
A nyomozóhatóság igazgatója azt mondta, vásárolták az eszközt.
A kormányzati informatikai rendszert ért támadás célja szándékos károkozás volt, ugyanakkor ez nem sikerült, mondta Németh Szilárd, az Országgyűlés nemzetbiztonsági bizottságának fideszes alelnöke.
A szervezetek átlagosan hét perc figyelmet fordítanak egy biztonsági riasztás kivizsgálására, ennyi idő áll rendelkezésre például egy célzott támadás felismerésére is.
Súlyos következményekkel járhat a nagyvállalatok számára, ha az egyre kifinomultabb fenyegetésekkel szemben régi, elavult eszközöket vetnek be.
Hiába áldozza költségvetésének jelentékeny hányadát IT-biztonsági megoldásokra az informatikai vezető, valamit nem spórolhat meg. Azt, hogy maga és csapata alkalmassá váljon, majd az is maradjon a kibertámadások megelőzésére és - ha úgy alakul - a következmények elviselésére, a talpra állásra.
Az FBI arról értesítette a San Bernandino-i terrortámadás ügyében eljáró bíróságot, hogy hozzájutott az iPhone 5c-n tárolt adatokhoz, így immár nincs szüksége az Apple segítségére.
A biztonsági ellenőrzést arra fejlesztette ki a Facebook, hogy felkutassa azokat az embereket, akik egy vészhelyzet környékén tartózkodnak.
Az SMTP Strict Transport Security mechanizmus, amely több más cég közreműködésével készült, a közbülső ember típusú támadásoktól védi a levelezést.
Az amerikai hadügy a civileket kéri, hogy terveljék ki a meglévő eszközökkel elkövethető legszörnyűbb terrortámadásokat.
A nők több mint fele (53%) értékeli többre a telefonokon tárolt fotókat és videókat, mint bármi mást, beleértve magát az eszközt is (56%), szemben a férfiak 39%-ával, egy, a Kaspersky Lab és a B2B International által elvégzett felmérés szerint.
A nemsokára elinduló szolgáltatás a gépi tanulás módszerét használja.
A cégek sokkal hamarabb felfedezik az illetéktelen behatolásokat, de egyre komolyabb veszélyeknek vannak kitéve.
Sok webhely egyszerűen nem érhető el az anonimitást biztosító hálózatról.
Az online banki azonosítókat ellopó malware forráskódjának kiszivárgásával nőhet a támadások száma az IBM kutatói szerint.
Csökken a szervezetek védekezőképességébe vetett hit, miközben a kiberfenyegetések ipari méreteket öltenek. Az elöregedő infrastruktúra, az idejétmúlt szervezeti felépítés és gyakorlat is hátráltatja a vállalatokat a támadások hatékonyabb észlelésében és az okozott károk enyhítésében, derült ki a Cisco éves biztonsági jelentéséből.
A Balabit bemutatta "TOP 10 Hacking Methods" című tanulmányát, melyben több száz hacker közreműködésével gyűjtötte össze a leggyakrabban kihasznált informatikai sebezhetőségeket és alkalmazott támadási technikákat.
A tavalyi év leghosszabb DDoS támadása 371 órán (15,5 napon) keresztül tartott.
Ahhoz, hogy a vállalatvezetők teljesen képben legyenek a kiberbűnözés eszköztárával, alaposan el kellene merülniük az internetes biztonság útvesztőiben. Ez azonban nem jelenti azt, hogy komoly titkosszolgálati múlttal rendelkező informatikusokra kellene támaszkodniuk.
A Kaspersky Lab szakértői a mobilokra írt rosszindulatú programokkal elkövetett kiberkém-támadások veszélyeire hívják fel a figyelmet.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.