Kibertámadás a biztonsági programok kiiktatásával
Egyre többen férhetnek hozzá a sötét weben a fejlett hackermódszerekhez.
Egyre többen férhetnek hozzá a sötét weben a fejlett hackermódszerekhez.
A legális helyről indított támadásokat nem észlelik a kibervédelmi rendszerek.
Száznál több szoftvermegoldását teszi elérhetővé a Red Hat konténerplatformján, és előre integrált csomagokkal gyorsítja fel az infrastruktúra modernizálását, a feladatkritikus alkalmazások felhőbe vitelét többfelhős környezetekben, jelentette be az IBM Belgrádban megtartott regionális konferenciáján. Az első öt felhőcsomag mellett a résztvevők az üzleti innováció és az alkalmazásszállítás folyamatát nagyvállalati méretekben felpörgető Garázs módszertan működésébe is betekinthettek.
Konferenciánkon igazi csemegének számító tartalmakkal vártuk a látogatókat. Helsinkiben élő kollégánk a SUSE tesztelési és fejlesztési módszereiről mesélt, alaposan körbejártuk a konténertechnológiát, és nem maradhattak ki a legfontosabb IT-trendek és termékújdonságok sem.
Az informatikai környezet módszeres átalakításával az agilitás és a hatékonyság együtt nő a megbízhatósággal és a biztonsággal. Böle Ferenc, az OTP Bank IT-projektmenedzsment és transzformációs igazgatóságának vezetője nyilatkozott az IDC-nek.
Egyetlen szervezet sem immunis a kibertámadásokkal szemben. A Check Point 2019 első felére vonatkozó jelentése szerint új módszerekkel és eszközökkel intéztek támadásokat vállalati felhő-infrastruktúrák, mobileszközök, beszállítói alkalmazások és levelezőplatformok ellen.
Hack2Sol néven az SAP új műhelyprogramot indított, amely a startupok módszereivel pezsdíti fel a nagyvállalati fejlesztéseket. A kész használati esettel érkező partnerek és ügyfelek így egy röpke munkahét alatt elkészíthetik az alkalmazás működő prototípusát.
Az alkalmazottak teljesítményét értékelni kívánó CIO-k analitikai eszközöket vetnek be, ám kérdés, miképpen lehet pontosan mérni az együttműködési készséget és az agilitást?
A Microsoft egy felhő alapú megoldás tesztelését kezdte meg. A technika arra hasonlít, amit az Apple használ a macOS-nél.
A Kaspersky frissített Kaspersky Security Cloud szolgáltatása (egy fiókalapú szolgáltatás, amely a vállalat legjobb fogyasztói technológiáihoz és eszközeihez biztosít hozzáférést) új módszerekkel védi a felhasználók adatait a különféle eszközökön.
Lassacskán az összes informatikai rendszert érintő adatbiztonsági problémára titkosítási technológiákkal igyekeznek megoldást találni. Csakhogy a titkosítás egyáltalán nem olyan hatékony védelmi módszer, mint gondolnánk.
Mind több vállalat tér át agilis módszerekre az alkalmazásszállítás terén, sokuk ugyanakkor küzd a DevOps kiteljesítéséhez szükséges szemléletváltással, a szervezeti kultúra dinamizálásával, mutatott rá az IDC. Egy külső szolgáltató nagyot lendíthet az átalakuláson, de a kellő tudással és tapasztalattal bíró partner kiválasztása körültekintést követel.
A hatékony agilis transzformáció megfelelően összeválogatott csapatot, a múlttal szakító vezetői megközelítést és az üzleti célokra történő szigorú összpontosítást igényel.
Ha nagy üzleteket kell kötni, a munkaadók gyakran tolerálják a megtévesztő módszereket.
2018 látszólag békés év volt, de ennél semmi sem lehet távolabb a valóságtól. A támadók nem álltak le kiberfegyvereik fejlesztésével, új módszereket találtak, és sikerült lépést tartaniuk a korszerű eljárásokkal.
A Firefox-csapat egy volt tagja szerint a Google sötét módszerekkel akadályozta a Mozilla böngészőjét.
2016-ban indult útjára a Novacon Zrt., elődcége, az E-Con Solutions azonban már 2006 óta jelen van a tanácsadói piacon; a lean menedzsment úttörőjeként ismert Magyarországon. A 2016-os megújulás a termékpalettát is érintette: a lean módszertan és szervezetfejlesztés mellett a Winshuttle hazai képviseletével gazdagodott.
Ebben a hónapban már a teljes mértékben a BME TMIT-en fejlesztett módszerrel és mérőrendszerrel tudhatja meg bárki, hogy mennyire gyors az internethozzáférése.
A vidd és dobd technikájú eszközök lehetővé teszik a fejlesztők számára alkalmazások összeállítását manuális programozás nélkül. Cikkünkből megtudhatják, miként használják a vállalatok ezt a hatékony fejlesztési módszert.
A Check Point kiadta 2019-es biztonsági jelenségét, mely ismerteti a cyber-bűnözést segítő eszközök és szolgáltatások demokratizálódási folyamatát, melynek során - az egyre növekvő "malware-mint-szolgáltatás" jelenség részeként - a legmagasabb szintű támadási módszerek is elérhetővé váltak bárki számára, aki hajlandó értük fizetni.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.