Meghamisíthatóvá válnak a 2012 előtt elektronikusan aláírt dokumentumok
A Google-nek sikerült feltörnie azt az algoritmust, amely a 2012 előtt használt elektronikus aláírásokat védi.
A Google-nek sikerült feltörnie azt az algoritmust, amely a 2012 előtt használt elektronikus aláírásokat védi.
Egyre inkább alkalmazkodik a cloud computing a kiszolgált cégek természetéhez, igazodik a vállalatok informatikai rendszereinek érettségéhez, az üzleti-informatikai folyamatok fejlődéséhez és a vállalatokon belül használt architektúrához.
Nem hagyja magát a még mindig a legtöbbek által használt Windows-változat.
Rosszindulatú programot használt az amerikai nyomozó hatóság 8700 számítógép meghackelésére 120 országban egy gyermekpornográfia elleni akció keretében.
2016-ban közel 20%-kal nőtt a magyar szexpartner-keresők száma az előző évhez képest - derült ki a legnagyobb hazai szexpartner-kereső oldal, a Szexrandi.hu felméréséből, így az aktívan keresők száma megközelítette a 40 ezret. Ők azok, akik nem csak beregisztráltak az oldalra, hanem többször használták is azt. Az érdekesebb viszont az, hogy ezt mikor tették. Vagy mikor nem.
Egy jól működő CRM kialakítása nem egy emberes feladat. Feltéve, hogy egy jól működő, minden munkatárs által rendszeresen használt és kedvelt rendszert szeretnél bevezetni.
A most megszüntetett sérülékenységek közül kettőt aktívan kihasználtak a hackerek, hármat pedig már nyilvánosságra hoztak.
Az ESET felmérése szerint gyenge jelszavak és szoftversebezhetőségek teszik támadhatóvá a háztartásokban használt routereket.
Az okostelefon tulajdonosok több mint harmada használta már az eszközét mobilvásárlásra, de a hagyományos online fizetési megoldásokat nehézkesnek tartják a folyamatban. Erre ad választ a Bookline együttműködése a Simple alkalmazással, amelyben mostantól pár érintéssel lehet majd könyvet is vásárolni.
A Geofeedia a bűnüldöző hatóságok számára gyűjtött információt a közösségi hálózatokról.
A Mirai bothálózat IoT-eszközöket használt egy nagyszabású DDoS támadáshoz.
Megvizsgálták a Kaspersky Lab szakértői, hogy miképpen használhatják ki a kiberbűnözők a bankok által bevezetni tervezett új ATM-es azonosítási technológiákat. Miközben sok pénzügyi intézmény tekint úgy a biometrikus megoldásokra, mint a jelenleg használt azonosítási eljárások legígéretesebb kiegészítőire vagy teljes felváltóira, a hackerek a biometriában új lehetőségeket látnak a bizalmas információk ellopására.
A TV2 Csoport és az Antenna Hungária Zrt. között létrejött hosszú távú együttműködés eredményeként még ebben az évben három új csatornával jelenik meg a MinDig TV földfelszíni digitális, ingyenes platformján a cégcsoport, elsőként augusztus 14-én az Izaura TV indul el a MinDig TV kínálatában. A bővítést követően a 750 ezer háztartásban használt ingyenes MinDig TV a hat közszolgálati program mellett immáron hat kereskedelmi csatornát fog kínálni, a tizenkét csatorna közül ötöt HD-minőségben.
Bár korábban kizárólag profi DSLR-gépeket használt, ma már bátran készít okostelefonos képeket is Rizsavi Tamás fotográfus. Az extrém helyszíneken, például daruk és tornyok tetejéről készített városi fotóival ismertté vált fotográfus a Telenor nyári Okostelefon Akadémiáján elárulta, hogy milyen trükkökkel lehet tökéletes minőségű mobilfotókat készíteni.
A lehető legjobb storage-kihasználtság érdekében olykor átszervezésekre kényszerülünk. A Virtual JBOD segít abban, hogy a kapacitás bővítése fájdalommentes legyen a kis- és középvállalkozások számára.
Komoly fenyegetést jelentenek az irodai környezetben használt mobilappok sérülékenységei a vállalatok bizalmas adataira.
Egy új demo bemutatja a vállalat vízióját arról, hogy a számítógépünk által használt dokumentumok nem foglalnak helyet a merevlemezen.
A kiberbűnözők megduplázzák erőfeszítéseiket, hogy a kiskereskedőktől megszerezzék a fizetésre használta bankkártyák adatait, állapították meg a FireEye biztonsági cég szakértői.
A Novell szakemberei a hatékony időmenedzsmentben látják a megoldást, amelyben sokat segíthetnek a megfelelően (ki)használt informatikai megoldások.
A Balabit bemutatta "TOP 10 Hacking Methods" című tanulmányát, melyben több száz hacker közreműködésével gyűjtötte össze a leggyakrabban kihasznált informatikai sebezhetőségeket és alkalmazott támadási technikákat.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.