-
A holland hacker egy banda tagja volt, Seattle-ben ítélték börtönre.
-
2008. november 12., 07:50
Most már nem pénzt, hanem hiteleket kínálnak a kéretlen levelek.
-
2008. november 12., 07:20
A Fehér Ház hálózatába is bejutottak, de onnan nem sikerült sok adatot letölteniük.
-
Egy idegen országból érkezhetett a támadás, fontos információkat szereztek meg a jelöltek jövőbeli terveiről.
-
A Rákóczi Gimnáziumban Póka tanár úr, a maga kétméteres méretével, birkózó alkatával és mély baritonjával hitelesnek tűnően hangoztatta, hogy " Fiaim, a rendet nem csinálni, hanem fenntartani kell!", majd a nyomaték kedvéért még halkan hozzáfűzte: "Eddig két vásott kölök nem fogadta meg e tanácsomat. Ezeknek az obeliszkjei láthatók a Farkasrétiben a bejárat mellett."
-
Többek között elterjedtségük miatt a Microsoft rendszerei vannak a leginkább kitéve a különféle támadásoknak.
-
2004. december 15., 11:02
A cím nem elírás! Egyre többször jelennek meg olyan cikkek a tengerentúlon, melyek túllépve az információbiztonságot veszélyeztető tényezőkön, egyenesen az informatika (túlzott) alkalmazását tekintik biztonsági kockázatnak.
-
A legtöbb nagyvállalatnál külön oktatótermek szolgálják a dolgozók képzését. Ezekben az oktatótermekben a tényleges felhasználói környezethez nagyon hasonló feltételek fogadják a hallgatókat.
-
Az Internet célja kezdetben egy olyan kommunikációs hálózat létrehozása volt, mely akkor is működőképes marad, ha egy ellenséges támadás kiiktatja egy jelentős részét.
-
2004. augusztus 19., 10:00
Ennek a régi népi bölcsességnek az igazságtartalma még a számítástechnika alkalmazásának korában sem kérdőjelezhető meg. Sőt.
-
2004. augusztus 9., 09:43
-
Nem is olyan régen még azt hittük, hogy a számítógépek mindenre alkalmasak.
-
A Microsoft hegemóniája a szoftverpiacon szinte minden államban komoly fejtörés elé állítja a politikusokat.
-
A cikksorozat előző részében a kamerákról és a beléptető rendszerekről ejtettünk néhány szót. Most áttérnénk az informatikai biztonsággal szorosabban kapcsolódó témákra.
-
Sokan még mind a mai napig nem látták be, hogy a biztonságra költött pénzek nem az ablakon kidobott forintok.
-
Az Interneten keresztüli telefonálás egyre népszerűbbé válik világszerte.
-
Korunk informatikai kultúrája, vagy inkább kultúrálatlansága, olyan helyzetet teremtett, amely láthatóan kedvező környezetet biztosít a számítógépes vírusok szaporodásának, terjedésének.
-
Korunk informatikai kultúrája, olyan helyzetet teremtett, amely láthatóan kedvező környezetet biztosít a károkozó, vagy információszerző programok terjedésének.
-
Cikksorozatunk előző részében az informatikai rendszer felméréséről ejtettünk szót annak a gondolatnak a mentén, mely szerint az információbiztonság megteremtése elképzelhetetlen a "rend fenntartása" nélkül, ez pedig folyamatos tőrödést igényel.
-
Az utóbbi időkben, ha az informatikáról van szó, igen rövid idő után a biztonságra, illetve a mindent elözönlő kéretlen levelekre terelődik a szó.
-
Cikksorozatunk múltkori részében a rutinos informatikus esetét vizsgáltuk meg. Most egy tipikus felhasználót keresünk fel, és megnézzük, hogy milyen problémákkal kell szembenéznie.
-
Az eddig megszokott vírusok többsége leginkább a megfertőzött gépeken, hálózatokon igyekezett károkat okozni, vagy onnan adatokat kijuttatni a fejlesztőik felé.
-
Sokan kérdezik tőlünk, hogy milyen összefüggések rejlenek a winchesterek belső világa és a külvilág felé mutatott paramétereik között.
-
Hétköznapjainkat az idővel való folyamatos harc jellemzi.
-
Vajon mi jutna először az eszünkbe, ha példát kéne mondanunk egy a köznapjainkban is előforduló, csúcstechnikának számító mechanikai megoldásokat is tartalmazó eszközről?
-
Gondolom sokan tapasztalták már, hogy az általuk korábban nagy megelégedéssel használt rendszert valamilyen okból lecserélték vagy le kellett cserélni.
-
Az információbiztonsággal foglalkozó eddigi írásainkban többnyire a "saját nyavalyáink" foglalkoztattak, és azok orvoslására kerestünk kisebb-nagyobb körben alkalmazható megoldásokat.
-
Az előző részben elkezdtük annak taglalását, hogy milyen lépések vezetnek egy megfelelő információbiztonsági rendszer megvalósításához. Most folytatjuk a gondolatmenetet a második lépéssel.
-
Rovatunkban számos cikkében próbálkozunk azzal, hogy értelmezhetővé és hihetővé tegyük az információvédelem kockázatait.
-
Nincsen olyan nap, melyen ne érkeznének hírek informatikai bűncselekményekről. Informatikai támadások, vírusok, stb. nehezítik hétköznapjainkat.