Hirdetés

* A csillaggal jelölt mezők kitöltése kötelező.

Találatok száma: 2271

Bedurvul a Pentium és a Celeron

Tech | 2016.04.17 10:04

Bár a PC-piacon a Core lapkák viszik a prímet, az Intel a régi termékvonalakat is felfrissíti.

Védhetetlen klisék

CIO | 2016.04.13 10:00

A kibertámadások a védelmi technológia réseit és a felhasználót használják ki, ezekből pedig a dolgok internete egyre többet kínál. Mégsem ad erősebb védelmet pusztán a technológia fejlesztése. A régi klisék felett eljárt az idő.

Szándékos károkozás volt a kibertámadás célja

Biztonság | 2016.04.07 10:52

A kormányzati informatikai rendszert ért támadás célja szándékos károkozás volt, ugyanakkor ez nem sikerült, mondta Németh Szilárd, az Országgyűlés nemzetbiztonsági bizottságának fideszes alelnöke.

Átlagosan hét perc jut egy biztonsági riasztás kivizsgálására

CIO | 2016.04.05 11:22

A szervezetek átlagosan hét perc figyelmet fordítanak egy biztonsági riasztás kivizsgálására, ennyi idő áll rendelkezésre például egy célzott támadás felismerésére is.

Mobilitástámogatás a piactérről

Tech | 2016.03.31 16:16

A webMethods új kezelőfelületét mobilalkalmazásban kínáló appot tett közzé a Software AG. A Mobile Business Console egyszerűen letölthető és telepíthető, használatához csak a kapcsolatot kell megadni a háttérrendszer felé.

Egy férfit letartóztattak, mert nem vitt vissza egy VHS-kazettát

Tech | 2016.03.27 18:38

James Meyers 14 éve kikölcsönzött egy filmet, és magánál felejtette. Hiba volt!

A legbosszantóbb levélszemét-küldők

CIO | 2016.03.23 14:30

Európában a kiskereskedők és az oktatási intézmények kommunikációs anyagainak háromnegyede felesleges levélszemétnek bizonyul a Ricoh Europe által megrendelt kutatás szerint.

Így fertőzheti meg a gépét egy webcím elgépelésével

Biztonság | 2016.03.16 18:50

Nem árt az óvatosság, amikor megadjuk egy weboldal címét.

Videókamera a műtőben

Tech | 2016.03.09 10:00

A lábadozó elindította a videót, hogy megtekintse, miként is mentették meg az ő drága életét a műtőben. Hátradőlt a foteljében, kezében egy pohár szép, mélyvörös bor, és figyelte az életéért küzdő csapat munkáját, amelynek köszönhetően most lábadozhat, teste pedig nem a porrá válás könyörtelen folyamatának elszenvedője néhány méterrel a föld alatt.

Egy új kereső megmondja, melyik filmben viselt Sir Sean Connery piros alsógatyát

Tech | 2016.03.06 10:30

A whatismymovie.com több, mint ezer szempont szerint osztályozza a mozikat. Bár nem tökéletes, sok fejtöréstől megszabadít, ha egy régi film címét keressük.

Ismét jelentősen estek az SSD árak

CIO | 2016.03.04 18:50

Várhatóan harminc százalékkal nő az idén az SSD-k alkalmazása a laptopokban.

Szakértőket kérnek fel a Pentagon meghackelésére

Biztonság | 2016.03.02 18:54

A kibervédelmet kívánják erősíteni az áprilisban induló kezdeményezéssel.

Jelszó helyett bombabiztos többfaktoros azonosítás

CIO | 2016.03.02 15:18

A jelszavas azonosítást napjainkban egyre kevésbé tartják biztonságosnak. Az ilyen jellegű bejelentkezésnél a teljes autentikációs folyamat egy olyan dolgon alapul, amit csak a felhasználó ismer. Ezt a dolgot azonban el lehet lopni, tehát megszerezhetik mások. Éppen ezért célszerű egyéb azonosítási formákat is megvizsgálni, és kombinálni azokat, amelyek a legegyszerűbben és leghatékonyabban használhatók együtt.

Szupertárolót fejlesztett mobilokhoz a Samsung

Tech | 2016.02.28 18:55

Az új flash lapkák 256 gigabájt adatot tudnak eltárolni, és 12 másodperc alatt felszippantanak egy HD filmet.

Hasítanak a hidrogénmeghajtású autók!

Tech | 2016.02.21 10:26

A Rasa százzal megy, és kilométerenként csak három gramm hidrogént eszik.

Új vevők szerzése, régiek visszacsábítása

CRMtippek | 2016.02.18 11:00

Legutóbbi cikkünkben arról írtunk, hogy az értékesítőknek érdemes kiemelt figyelmet fordítani a már meglévő vevőkre és érdeklődőkre. Ebben a cikkben pedig áttérünk arra, hogyan szerezzen újakat és, hogyan csábíthatja vissza elvesztett vásárlóit.

Ezek a hackerek legkedveltebb módszerei

Biztonság | 2016.02.18 10:12

A Balabit bemutatta "TOP 10 Hacking Methods" című tanulmányát, melyben több száz hacker közreműködésével gyűjtötte össze a leggyakrabban kihasznált informatikai sebezhetőségeket és alkalmazott támadási technikákat.

Így készül az erős jelszó

Üzlet | 2016.02.12 08:00

Az azonosításra szolgáló jelszavak biztonságos kialakításával és megfelelő kezelésével jelentősen csökkenthető az illetéktelen bejelentkezések és adatlopások kockázata.

A biztonságosabb internetért

Biztonság | 2016.02.09 16:56

A Nemzetközi Gyermekmentő Szolgálat felkérésére informatikai vállalatok, civil szervezetek és gyerekek fogtak össze, hogy a Biztonságos Internet Nap alkalmából felhívják a figyelmet a biztonságosabb és jobb internetezés fontosságára és alapvető szabályaira.

Nagyokat kukkolhatunk a Shodan keresőjével

Biztonság | 2016.01.30 10:30

Egy új szűrővel kifejezetten a sebezhető kamerákra kereshetünk rá, és megnézhetjük, mit látnak. A funkció célja, hogy felhívja a figyelmet a biztonsági résekre.

0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.