Virtuális világból valós veszélyek - VirusBuster-áttekintés 2010. 3. negyedévéről - 3. rész
Mi történt a harmadik negyedévben az informatikai biztonság területén? Beszámolónkban a trend értékű híreket, adatokat igyekszünk sorra venni.
Mi történt a harmadik negyedévben az informatikai biztonság területén? Beszámolónkban a trend értékű híreket, adatokat igyekszünk sorra venni.
Mi történt a harmadik negyedévben az informatikai biztonság területén? Beszámolónkban a trend értékű híreket, adatokat igyekszünk sorra venni.
Mi történt a harmadik negyedévben az informatikai biztonság területén? Beszámolónkban a trend értékű híreket, adatokat igyekszünk sorra venni, majd a VirusBuster Kft. víruslaboratóriumának észlelései alapján áttekintést nyújtunk a 2010. július-szeptember időszak leggyakoribb számítógépes károkozóiról, illetve azok legjelentősebb webes forrásairól.
A felhő informatika térnyerése mellett hazánkban is egyre népszerűbb a páncélszekrényes megőrzés.
Jim Balsillie az Apple vezérigazgatójának hétfői, a cég üzleti eredményeit bemutató sajtótájékoztatóján elhangzottakra reagálva azt mondta, Steve Jobs és munkatársai ?kommunikációs torzítómezőt? hoztak létre.
A magánfelhasználók adatbiztonságát garantálja a Verbatim az új Secure ‘n’ Go USB meghajtókkal. A Secure ‘n’ Go Secure Data pendrive szupererős, 256 bites hardveres AES titkosítással és kötelező jelszóbevitellel védi meg a 4, 8 és 16 GB tárhellyel rendelkező apró eszközön tárolt adatokat.
A táblagép a leggyorsabb adoptálási mutatóval rendelkezik az elektronikai termékek történelmében.
Kitaposott úton halad tovább a Brother a DCP-J125-el, amely ezúttal inkább a fotónyomtatásra koncentrál.
Idén újabb három évvel meghosszabbította együttműködését az Alcoa és a Xerox Magyarország. A két vállalat tíz éve kötötte szorosabbra kapcsolatát egymással, amelynek részeként a Xerox ellátja az Alcoa dokumentumkezelő eszközeinek felügyeletét, illetve szakértő személyzetet biztosít a helyszíni feladatok gyors megoldása érdekében a cég magyarországi üzemeiben.
● A Novell adatszinkronizációs megoldásához mostantól elérhető Mobility Pack szinkronizálja a kritikus fontosságú alkalmazásokból származó adatokat az ActiveSync kiegészítővel rendelkező mobil platformokkal ● Az eszközhöz elérhető csatolók segítik az együttműködést a különböző vállalati rendszerekkel pl. a Novell GroupWise-zal vagy a Microsoft SharePointtal
A Camec.A trójai bizalmas adatokat szivárogtat ki a fertőzött rendszerekről.
Tegnap este a Microsoft San Franciscóban jelentette be, elérhető az Internet Explorer 9 első publikus bétája. A böngésző leginkább Windows 7 alatt képes kidomborítani a képességeit, de ezenkívül Vista alatt is működik. A böngésző jónéhány régebbi bosszantó tulajdonságától szabadult meg, a letöltendő fájlokat például először nem az átmeneti tárolóba (TEMP) menti el, és a teljesítmény növelése érdekében az Internet Explorer kihasználja a számítógép grafikus processzorát (más néven GPU-ját) az olyan nagy grafikus teljesítményt igénylő feladatokban mint a videoadatfolyam-átvitel vagy az online játék.
Mi történt a második negyedévben az informatikai biztonság területén? Beszámolónkban a trend értékű híreket, adatokat igyekszünk sorra venni, majd a VirusBuster Kft. víruslaboratóriumának észlelései alapján áttekintést nyújtunk a 2010. április-június időszak leggyakoribb számítógépes károkozóiról, illetve azok legjelentősebb webes forrásairól.
Mi történt a második negyedévben az informatikai biztonság területén? Beszámolónkban a trend értékű híreket, adatokat igyekszünk sorra venni, majd a VirusBuster Kft. víruslaboratóriumának észlelései alapján áttekintést nyújtunk a 2010. április-június időszak leggyakoribb számítógépes károkozóiról, illetve azok legjelentősebb webes forrásairól.
Mi történt a második negyedévben az informatikai biztonság területén? Beszámolónkban a trend értékű híreket, adatokat igyekszünk sorra venni, majd a VirusBuster Kft. víruslaboratóriumának észlelései alapján áttekintést nyújtunk a 2010. április-június időszak leggyakoribb számítógépes károkozóiról, illetve azok legjelentősebb webes forrásairól.
Mi történt a második negyedévben az informatikai biztonság területén? Beszámolónkban a trend értékű híreket, adatokat igyekszünk sorra venni, majd a VirusBuster Kft. víruslaboratóriumának észlelései alapján áttekintést nyújtunk a 2010. április-június időszak leggyakoribb számítógépes károkozóiról, illetve azok legjelentősebb webes forrásairól. Az anyag elkészítéséhez felhasználtuk a Puskás Tivadar Közalapítványon belül működő CERT-Hungary Központ adatait is.
A tárolási költségek és a jogi kockázatok ellenére sem törlik a felesleges adataikat a vállalatok.
Az Oracle felmérése szerint az integrált kockázatkezelés elengedhetetlen ahhoz, hogy a pénzintézetek hatékonyan reagáljanak a piaci változásokra
A Citigroup szerint az egyik iPhone alkalmazásának régebbi verziói lehetőséget adhattak bizalmas adatok kiszivárogtatására, ezért az amerikai ügyfeleit arra kérte, hogy mihamarabb frissítsék a mobil szoftvert.
A hiányos és következetlen adatok kihatnak a döntéshozatal magabiztosságára Európa pénzintézeteinél, ez pedig elengedhetetlen lenne ahhoz, hogy a pénzintézetek hatékonyan reagáljanak a piaci változásokra.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.