Nándor
8 °C
19 °C

Néha úgy érzed, mintha két valóság létezne?

Több infó

Támogasd a független újságírást, támogasd az Indexet!

Nincs másik olyan, nagy elérésű online közéleti médiatermék, mint az Index, amely független, kiegyensúlyozott hírszolgáltatásra és a valóság minél sokoldalúbb bemutatására törekszik. Ha azt szeretnéd, hogy még sokáig veled legyünk, akkor támogass minket!

Milyen rendszerességgel szeretnél támogatni minket?

Mekkora összeget tudsz erre szánni?

Mekkora összeget tudsz erre szánni?

Infó

Infó

  • 2013. február 2., 17:59

    12 év börtön a bankkártyahackernek

    A holland hacker egy banda tagja volt, Seattle-ben ítélték börtönre.
  • 2008. november 12., 07:50

    A spammerek alkalmazkodnak a válsághoz

    Most már nem pénzt, hanem hiteleket kínálnak a kéretlen levelek.
  • 2008. november 12., 07:20

    Kína törhette fel az amerikai elnökjelöltek rendszerét

    A Fehér Ház hálózatába is bejutottak, de onnan nem sikerült sok adatot letölteniük.
  • 2008. november 7., 13:52

    Feltörték Obama és McCain számítógépeit

    Egy idegen országból érkezhetett a támadás, fontos információkat szereztek meg a jelöltek jövőbeli terveiről.
  • 2005. január 7., 14:34

    Az információbiztonság és a rend II/I

    A Rákóczi Gimnáziumban Póka tanár úr, a maga kétméteres méretével, birkózó alkatával és mély baritonjával hitelesnek tűnően hangoztatta, hogy " Fiaim, a rendet nem csinálni, hanem fenntartani kell!", majd a nyomaték kedvéért még halkan hozzáfűzte: "Eddig két vásott kölök nem fogadta meg e tanácsomat. Ezeknek az obeliszkjei láthatók a Farkasrétiben a bejárat mellett."
  • 2005. január 3., 09:55

    Küzdelem a vírusok, és a kéretlen levelek ellen III/III.

    Többek között elterjedtségük miatt a Microsoft rendszerei vannak a leginkább kitéve a különféle támadásoknak.
  • 2004. december 15., 11:02

    Fenyegető informatika?!

    A cím nem elírás! Egyre többször jelennek meg olyan cikkek a tengerentúlon, melyek túllépve az információbiztonságot veszélyeztető tényezőkön, egyenesen az informatika (túlzott) alkalmazását tekintik biztonsági kockázatnak.
  • 2004. december 8., 10:28

    Oktatótermek biztonsága

    A legtöbb nagyvállalatnál külön oktatótermek szolgálják a dolgozók képzését. Ezekben az oktatótermekben a tényleges felhasználói környezethez nagyon hasonló feltételek fogadják a hallgatókat.
  • 2004. október 7., 10:30

    Küzdelem a vírusok, és a kéretlen levelek ellen III/II.

    Az Internet célja kezdetben egy olyan kommunikációs hálózat létrehozása volt, mely akkor is működőképes marad, ha egy ellenséges támadás kiiktatja egy jelentős részét.
  • 2004. augusztus 19., 10:00

    Rend a lelke mindennek III/I.

    Ennek a régi népi bölcsességnek az igazságtartalma még a számítástechnika alkalmazásának korában sem kérdőjelezhető meg. Sőt.
  • 2004. augusztus 9., 09:43

    Az információ biztonsága, avagy mit ér az információ, amíg az enyém?

  • 2004. július 19., 10:00

    Illúziók és valóság - informatikai bizonytalanság

    Nem is olyan régen még azt hittük, hogy a számítógépek mindenre alkalmasak.
  • 2004. június 9., 09:15

    Európai Windows - kisebb testi hibával

    A Microsoft hegemóniája a szoftverpiacon szinte minden államban komoly fejtörés elé állítja a politikusokat.
  • 2004. május 20., 10:23

    Biztonság a látszatnak II/II

    A cikksorozat előző részében a kamerákról és a beléptető rendszerekről ejtettünk néhány szót. Most áttérnénk az informatikai biztonsággal szorosabban kapcsolódó témákra.
  • 2004. április 15., 11:07

    Látszatbiztonság II/I

    Sokan még mind a mai napig nem látták be, hogy a biztonságra költött pénzek nem az ablakon kidobott forintok.
  • 2004. április 15., 11:03

    Internetes telefonálás

    Az Interneten keresztüli telefonálás egyre népszerűbbé válik világszerte.
  • 2004. április 1., 10:00

    Milyen veszélyek fenyegetik az informatikai rendszereinket?

    Korunk informatikai kultúrája, vagy inkább kultúrálatlansága, olyan helyzetet teremtett, amely láthatóan kedvező környezetet biztosít a számítógépes vírusok szaporodásának, terjedésének.
  • 2004. április 1., 09:29

    Milyen veszélyek fenyegetik az informatikai rendszereinket?

    Korunk informatikai kultúrája, olyan helyzetet teremtett, amely láthatóan kedvező környezetet biztosít a károkozó, vagy információszerző programok terjedésének.
  • 2004. március 8., 14:48

    Az információbiztonság és a rend II/II

    Cikksorozatunk előző részében az informatikai rendszer felméréséről ejtettünk szót annak a gondolatnak a mentén, mely szerint az információbiztonság megteremtése elképzelhetetlen a "rend fenntartása" nélkül, ez pedig folyamatos tőrödést igényel.
  • 2004. március 8., 14:00

    Küzdelem a vírusok, és a kéretlen levelek ellen III/I

    Az utóbbi időkben, ha az informatikáról van szó, igen rövid idő után a biztonságra, illetve a mindent elözönlő kéretlen levelekre terelődik a szó.
  • 2004. február 18., 14:40

    Rend a lelke mindennek III/II.

    Cikksorozatunk múltkori részében a rutinos informatikus esetét vizsgáltuk meg. Most egy tipikus felhasználót keresünk fel, és megnézzük, hogy milyen problémákkal kell szembenéznie.
  • 2004. február 11., 13:48

    Vírusfertőzés vagy fegyverkísérlet

    Az eddig megszokott vírusok többsége leginkább a megfertőzött gépeken, hálózatokon igyekezett károkat okozni, vagy onnan adatokat kijuttatni a fejlesztőik felé.
  • 2004. február 11., 13:41

    A merevlemez lelkivilága

    Sokan kérdezik tőlünk, hogy milyen összefüggések rejlenek a winchesterek belső világa és a külvilág felé mutatott paramétereik között.
  • 2004. február 11., 13:29

    Az idő bélyegzője

    Hétköznapjainkat az idővel való folyamatos harc jellemzi.
  • 2004. február 11., 13:21

    Meddig zsugoríthatók a winchesterek?

    Vajon mi jutna először az eszünkbe, ha példát kéne mondanunk egy a köznapjainkban is előforduló, csúcstechnikának számító mechanikai megoldásokat is tartalmazó eszközről?
  • 2004. február 9., 16:28

    Kihaló rendszerek

    Gondolom sokan tapasztalták már, hogy az általuk korábban nagy megelégedéssel használt rendszert valamilyen okból lecserélték vagy le kellett cserélni.
  • 2004. január 20., 15:25

    Az információbiztonság sarokkövei: szabványok és ajánlások

    Az információbiztonsággal foglalkozó eddigi írásainkban többnyire a "saját nyavalyáink" foglalkoztattak, és azok orvoslására kerestünk kisebb-nagyobb körben alkalmazható megoldásokat.
  • 2004. január 9., 10:51

    Az információ biztonsága, avagy milyen projektben gondolkodjak? II. rész

    Az előző részben elkezdtük annak taglalását, hogy milyen lépések vezetnek egy megfelelő információbiztonsági rendszer megvalósításához. Most folytatjuk a gondolatmenetet a második lépéssel.
  • 2004. január 9., 10:46

    Az információ biztonsága, avagy milyen projektben gondolkodjak?

    Rovatunkban számos cikkében próbálkozunk azzal, hogy értelmezhetővé és hihetővé tegyük az információvédelem kockázatait.
  • 2004. január 9., 10:37

    Támadók és célpontok

    Nincsen olyan nap, melyen ne érkeznének hírek informatikai bűncselekményekről. Informatikai támadások, vírusok, stb. nehezítik hétköznapjainkat.