Ilyen könnyű céleresztbe fogni a kártevők áldozatait
Hogyan találják meg könnyen a webes bűnözők az áldozataik pontos helyét? Egy adatkapcsolati rétegen használt azonosító és a WiFi AP MAC cím (BSSID) révén könnyen lokalizálhatók a fertőzött gépek.
Hogyan találják meg könnyen a webes bűnözők az áldozataik pontos helyét? Egy adatkapcsolati rétegen használt azonosító és a WiFi AP MAC cím (BSSID) révén könnyen lokalizálhatók a fertőzött gépek.
Az Intel bejelentette közvetlenül a felhasználói eszközökön futó arcfelismerő kamerarendszerét. A megoldás révén olyan eszközök kaphatnak egy újabb hitelesítési szintet, mint a bankkártya-terminálok, bankautomaták vagy kioszkok.
A VMware egyik csúcsvezetője a rivális Nutanixhez ment át, ám volt munkahelye most pert indított ellene, és a szerződéses kötelezettségeinek megszegésével vádolja. Ez amolyan elrettentő példának is jó lehet a karrier(le)építés szempontjából.
Az IMF tanulmánya megvizsgálta a high-tech óriások pénzügyi nyomulásának hatásait. A kutatók szerint a böngészőnkben felgyülemlő adatok pontosabb képet adnak hitelképességünkről, mint a bankok hagyományos elemzései.
Most az egyszer nem a koronavírusról lesz szó, ezzel kapcsolatban reménykedjünk a vakcinánk hatékonyságában. A számítógépes vírusok viszont a kutatások szerint az ideinél is keményebben támadnak majd.
Bár a világjárványra válaszolva a digitalizáció nagyobb sebességre kapcsolt, a kialakult gazdasági válság megnehezíti a startupok dolgát. Hagyományos inkubátorprogramok helyett nagyvállalati felhők segíthetik a továbbiakban az innovatív ötletek megvalósítását és piacra vitelét, mondja Jason Williamson, az Oracle for Startups vezetője.
Összekapcsolt világunkban ma már a gyerekeknek szánt mobiltelefonokra sem drága játékként, hanem inkább szükségszerű tárgyként tekintünk. Ennek az az oka, hogy a szülők a telefon segítségével tarthatnak kapcsolatot a gyerekkel, míg a gyerek a telefont használva technológiai ismeretekre tehet szert.
Sok felhasználó agya még mindig kikapcsol, ha valami igazán nagyszerű dolgot ígérnek neki e-mailben. Ezzel pedig ők lesznek a legkomolyabb veszélyforrás a céges rendszerre nézve - hacsak le nem fülelik őket. Igaz, a legutóbbi módszer kissé kegyetlenre sikerült.
Ha azt mondjuk, hogy 2020-ban sok minden megváltozott, nagyon enyhén fogalmazunk. Azt azonban bizton állíthatjuk, hogy az idei események további gyökeres változásokat vetítenek előre a 2021-es évre. Vegyük először is végig a fő pontokat azzal kapcsolatban, mi is változott 2020-ban.
Egyre többször találkozhatunk a cyber resilience kifejezéssel a kiberbiztonság kapcsán. De pontosan mit is jelent ez a bizonyos kiber-ellenállóképesség, és miben nyújt többet a korábbi gyakorlatoknál?
Oroszországhoz köthető hackerekre bukkant a Microsoft, de a jelek szerint már nem csak vállalatok vannak a célkeresztben: az internetes hadszíntér konkrét katonai jelentősséget is kapott.
Jobb későn, mint soha, legalábbis ez lehetett az EU döntéshozóinak mottója: a Twitter büntetése pénzügyileg nem egetverő, de egy új korszak kezdetét jelentheti. Közel két éves huzavona után egyfajta precedens született.
A hackerek SQL adatbázisokat támadnak meg, az adatokat letöltik, az eredetijüket pedig törlik, és a tulaj csak váltságdíj ellenében kaphatja vissza, ami az övé. Ha nem fizet 9 napon belül, az adatbázist licitre bocsátják.
A Cisco felülete elképesztő mennyiségű új funkciót kapott, ezzel a cég olyan versenytársak vitorlájából próbálja kifogni a szelet, mint a Zoom, a Slack, a Google Meet vagy a Microsoft Teams.
A you.com a kereséseknél a fizetett tartalmak elé sorolja a valós találatokat, nem reklámokból akarja fenntartani magát, és a begyűjtött adatokkal sem üzletel. Lehet, hogy pénzügyileg kevésbé kifizetődő modell, de a felhasználók számára ez maga lehet a nirvána. És ez akár a siker titka is lehet.
A járványhelyzet és a távmunka megerősödése egyben az informatikai támadásoknak is új erőt adott, és erre a cégeknek bizony komolyan fel kell készülniük. Az új Computerworld Exchange (CWeX) rovat friss cikkében ehhez kapcsolódó képzéseket ajánlunk.
A Huawei után újabb kínai cég lett nemkívánatos az USA számára. A SMIC vállalatot az Egyesült Államok védelmi minisztériuma katonai kapcsolatai miatt tette tiltólistára. Idáig olyan óriások vásároltak tőle, mint a Texas Instruments és a Qualcomm.
A Beckhoff TwinCAT Cloud Engineering megoldása segítségével a felhőben, virtuális gépeken futtathatók a fejlesztőkörnyezetek, így az egyes projektek elkészítéséhez csak egy böngészőre, valamint internetkapcsolatra van szükség - a fejlesztőkörnyezetek PC-s telepítése teljes egészében megspórolható.
Vannak piacok, ahol többek közt áram is kapható. Természetesen nem a zöldségpiacokhoz hasonló helyre kell gondolni, hanem tőzsdei felületekre. Az MVM Partner Zrt. szakértőivel most annak jártunk utána, hogy miért és hogyan alakult ki a villamos energia kereskedelme.
Már javában épül a Tesla berlini autógyára, a Berlin Gigafactory, ahol nagy szériában készítenek majd elektromos járműveket. Az ide szánt Musk-modell elérhetőbb áron érkezik - de ezt értsük Musk-mércével, ne számítsunk arra, hogy egy használt F Astráért megkapjuk.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.