Hirdetés

* A csillaggal jelölt mezők kitöltése kötelező.

Találatok száma: 786

Mi a különbség a nők és férfiak mobilhasználata között?

Biztonság | 2016.03.08 12:27

A nők több mint fele (53%) értékeli többre a telefonokon tárolt fotókat és videókat, mint bármi mást, beleértve magát az eszközt is (56%), szemben a férfiak 39%-ával, egy, a Kaspersky Lab és a B2B International által elvégzett felmérés szerint.

Új funkcióval véd a hackertámadások ellen a Windows 10

Biztonság | 2016.03.01 12:32

A nemsokára elinduló szolgáltatás a gépi tanulás módszerét használja.

Teljes géptörlésekkel fenyegetnek a hackerek

Biztonság | 2016.02.26 08:00

A cégek sokkal hamarabb felfedezik az illetéktelen behatolásokat, de egyre komolyabb veszélyeknek vannak kitéve.

Másodrendű netezőként kezelik a Tor-használókat

Biztonság | 2016.02.25 08:00

Sok webhely egyszerűen nem érhető el az anonimitást biztosító hálózatról.

Kiszivárgott egy veszélyes Android kártevő forráskódja

Biztonság | 2016.02.24 15:00

Az online banki azonosítókat ellopó malware forráskódjának kiszivárgásával nőhet a támadások száma az IBM kutatói szerint.

Önbizalom-hiányos kibervédelem

CIO | 2016.02.24 14:00

Csökken a szervezetek védekezőképességébe vetett hit, miközben a kiberfenyegetések ipari méreteket öltenek. Az elöregedő infrastruktúra, az idejétmúlt szervezeti felépítés és gyakorlat is hátráltatja a vállalatokat a támadások hatékonyabb észlelésében és az okozott károk enyhítésében, derült ki a Cisco éves biztonsági jelentéséből.

Ezek a hackerek legkedveltebb módszerei

Biztonság | 2016.02.18 10:12

A Balabit bemutatta "TOP 10 Hacking Methods" című tanulmányát, melyben több száz hacker közreműködésével gyűjtötte össze a leggyakrabban kihasznált informatikai sebezhetőségeket és alkalmazott támadási technikákat.

Egyre hatékonyabb bénító támadások cégek ellen

Üzlet | 2016.02.03 15:55

A tavalyi év leghosszabb DDoS támadása 371 órán (15,5 napon) keresztül tartott.

Vizsgakérdések CIO-knak

CIO | 2016.02.01 10:00

Ahhoz, hogy a vállalatvezetők teljesen képben legyenek a kiberbűnözés eszköztárával, alaposan el kellene merülniük az internetes biztonság útvesztőiben. Ez azonban nem jelenti azt, hogy komoly titkosszolgálati múlttal rendelkező informatikusokra kellene támaszkodniuk.

Rendezvényeken törik fel a gyanútlan résztvevők mobilját

Tech | 2016.01.22 11:45

A Kaspersky Lab szakértői a mobilokra írt rosszindulatú programokkal elkövetett kiberkém-támadások veszélyeire hívják fel a figyelmet.

Riasztani fog a Microsoft, ha támadás éri felhasználóit

Üzlet | 2016.01.03 11:00

Mindenképpen közölni fogják az érintettekkel, ha egy állam által finanszírozott támadás célpontjává válnak.

Veszélyes támadásoktól véd a Windows 10 Edge böngészője

Tech | 2015.12.31 09:00

A SmartScreen webszűrő új verziója a Windows 10 novemberi frissítésével érkezett, és az Edge mellett az Internet Expolrer 11-et is sokkal biztonságosabbá teszi.

Tátongó rések a végpontvédelemben

Biztonság | 2015.12.28 14:00

Sérülékenységekről szóló jelentések ide, kibertámadástól való félelem oda, a szervezetek továbbra sem védik kellőképpen hálózati végpontjaikat, figyelmeztet a Promisec.

Meghekkelik az amerikai elnökválasztást?

Biztonság | 2015.12.26 09:00

Egy szakértő a jövő évi választáson nagy kibertámadásokat vár.

Játékosok, vigyázat: a TeslaCrypt mindent visz!

Biztonság | 2015.12.19 12:17

Az elmúlt két hétben kilencszeresére nőt a zsaroló vírussal elkövetett támadások száma.

A zsarolás éve lesz 2016

Üzlet | 2015.12.18 13:47

2016 az online zsarolás éve lesz; az internetes támadások mögötti lélektani aspektusok fontosabbak lesznek a technikai tudásnál - jósolja sok egyéb mellett a Trend Micro.

Mobilappok elkerülendő veszélyei

Üzlet | 2015.12.07 07:30

A hackertámadások új célpontjai a mobilalkalmazások, így a fejlesztés során kiemelten fontos a biztonsági szempontok figyelembe vétele.

2015 legnagyobb adatlopásai

Biztonság | 2015.12.06 10:00

Idén több nagy adatbázist ért súlyos támadás. A kínai hackerek különösen aktívak voltak.

Jelszólopó, kihasználó kód, zsarolóvírus egy támadásban

Biztonság | 2015.12.04 19:00

Egy hackercsoport a Pony, az Angler és a CryptoWall 4.0 kombinációját veti be.

Több mint fél év is eltelik, mire észleljük a támadást

Üzlet | 2015.12.03 18:00

A NewCo ICT Security Services november második felében, a fővárosban rendezett szakmai napján a bevezető előadást az Information Systems Audit and Control Association (ISACA) budapesti fejezetének elnöke, Bíró Gergely tartotta, aki mondandójával kellőképpen felrázta a hallgatóságot. Idén készített felmérésből vont le következtetéseket, amelyeket az IT-biztonságért felelős szakembereknek érdemes megismerni.

0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.