Alajos, Leila
19 °C
34 °C
Tech

Infó

  • 2013. február 2., 17:59

    12 év börtön a bankkártyahackernek

    A holland hacker egy banda tagja volt, Seattle-ben ítélték börtönre.
  • 2008. november 12., 07:50

    A spammerek alkalmazkodnak a válsághoz

    Most már nem pénzt, hanem hiteleket kínálnak a kéretlen levelek.
  • 2008. november 12., 07:20

    Kína törhette fel az amerikai elnökjelöltek rendszerét

    A Fehér Ház hálózatába is bejutottak, de onnan nem sikerült sok adatot letölteniük.
  • 2008. november 7., 13:52

    Feltörték Obama és McCain számítógépeit

    Egy idegen országból érkezhetett a támadás, fontos információkat szereztek meg a jelöltek jövőbeli terveiről.
  • 2005. január 7., 14:34

    Az információbiztonság és a rend II/I

    A Rákóczi Gimnáziumban Póka tanár úr, a maga kétméteres méretével, birkózó alkatával és mély baritonjával hitelesnek tűnően hangoztatta, hogy " Fiaim, a rendet nem csinálni, hanem fenntartani kell!", majd a nyomaték kedvéért még halkan hozzáfűzte: "Eddig két vásott kölök nem fogadta meg e tanácsomat. Ezeknek az obeliszkjei láthatók a Farkasrétiben a bejárat mellett."
  • 2005. január 3., 09:55

    Küzdelem a vírusok, és a kéretlen levelek ellen III/III.

    Többek között elterjedtségük miatt a Microsoft rendszerei vannak a leginkább kitéve a különféle támadásoknak.
  • 2004. december 15., 11:02

    Fenyegető informatika?!

    A cím nem elírás! Egyre többször jelennek meg olyan cikkek a tengerentúlon, melyek túllépve az információbiztonságot veszélyeztető tényezőkön, egyenesen az informatika (túlzott) alkalmazását tekintik biztonsági kockázatnak.
  • 2004. december 8., 10:28

    Oktatótermek biztonsága

    A legtöbb nagyvállalatnál külön oktatótermek szolgálják a dolgozók képzését. Ezekben az oktatótermekben a tényleges felhasználói környezethez nagyon hasonló feltételek fogadják a hallgatókat.
  • 2004. október 7., 10:30

    Küzdelem a vírusok, és a kéretlen levelek ellen III/II.

    Az Internet célja kezdetben egy olyan kommunikációs hálózat létrehozása volt, mely akkor is működőképes marad, ha egy ellenséges támadás kiiktatja egy jelentős részét.
  • 2004. augusztus 19., 10:00

    Rend a lelke mindennek III/I.

    Ennek a régi népi bölcsességnek az igazságtartalma még a számítástechnika alkalmazásának korában sem kérdőjelezhető meg. Sőt.
  • 2004. augusztus 9., 09:43

    Az információ biztonsága, avagy mit ér az információ, amíg az enyém?

  • 2004. július 19., 10:00

    Illúziók és valóság - informatikai bizonytalanság

    Nem is olyan régen még azt hittük, hogy a számítógépek mindenre alkalmasak.
  • 2004. június 9., 09:15

    Európai Windows - kisebb testi hibával

    A Microsoft hegemóniája a szoftverpiacon szinte minden államban komoly fejtörés elé állítja a politikusokat.
  • 2004. május 20., 10:23

    Biztonság a látszatnak II/II

    A cikksorozat előző részében a kamerákról és a beléptető rendszerekről ejtettünk néhány szót. Most áttérnénk az informatikai biztonsággal szorosabban kapcsolódó témákra.
  • 2004. április 15., 11:07

    Látszatbiztonság II/I

    Sokan még mind a mai napig nem látták be, hogy a biztonságra költött pénzek nem az ablakon kidobott forintok.
  • 2004. április 15., 11:03

    Internetes telefonálás

    Az Interneten keresztüli telefonálás egyre népszerűbbé válik világszerte.
  • 2004. április 1., 10:00

    Milyen veszélyek fenyegetik az informatikai rendszereinket?

    Korunk informatikai kultúrája, vagy inkább kultúrálatlansága, olyan helyzetet teremtett, amely láthatóan kedvező környezetet biztosít a számítógépes vírusok szaporodásának, terjedésének.
  • 2004. április 1., 09:29

    Milyen veszélyek fenyegetik az informatikai rendszereinket?

    Korunk informatikai kultúrája, olyan helyzetet teremtett, amely láthatóan kedvező környezetet biztosít a károkozó, vagy információszerző programok terjedésének.
  • 2004. március 8., 14:48

    Az információbiztonság és a rend II/II

    Cikksorozatunk előző részében az informatikai rendszer felméréséről ejtettünk szót annak a gondolatnak a mentén, mely szerint az információbiztonság megteremtése elképzelhetetlen a "rend fenntartása" nélkül, ez pedig folyamatos tőrödést igényel.
  • 2004. március 8., 14:00

    Küzdelem a vírusok, és a kéretlen levelek ellen III/I

    Az utóbbi időkben, ha az informatikáról van szó, igen rövid idő után a biztonságra, illetve a mindent elözönlő kéretlen levelekre terelődik a szó.
  • 2004. február 18., 14:40

    Rend a lelke mindennek III/II.

    Cikksorozatunk múltkori részében a rutinos informatikus esetét vizsgáltuk meg. Most egy tipikus felhasználót keresünk fel, és megnézzük, hogy milyen problémákkal kell szembenéznie.
  • 2004. február 11., 13:48

    Vírusfertőzés vagy fegyverkísérlet

    Az eddig megszokott vírusok többsége leginkább a megfertőzött gépeken, hálózatokon igyekezett károkat okozni, vagy onnan adatokat kijuttatni a fejlesztőik felé.
  • 2004. február 11., 13:41

    A merevlemez lelkivilága

    Sokan kérdezik tőlünk, hogy milyen összefüggések rejlenek a winchesterek belső világa és a külvilág felé mutatott paramétereik között.
  • 2004. február 11., 13:29

    Az idő bélyegzője

    Hétköznapjainkat az idővel való folyamatos harc jellemzi.
  • 2004. február 11., 13:21

    Meddig zsugoríthatók a winchesterek?

    Vajon mi jutna először az eszünkbe, ha példát kéne mondanunk egy a köznapjainkban is előforduló, csúcstechnikának számító mechanikai megoldásokat is tartalmazó eszközről?
  • 2004. február 9., 16:28

    Kihaló rendszerek

    Gondolom sokan tapasztalták már, hogy az általuk korábban nagy megelégedéssel használt rendszert valamilyen okból lecserélték vagy le kellett cserélni.
  • 2004. január 20., 15:25

    Az információbiztonság sarokkövei: szabványok és ajánlások

    Az információbiztonsággal foglalkozó eddigi írásainkban többnyire a "saját nyavalyáink" foglalkoztattak, és azok orvoslására kerestünk kisebb-nagyobb körben alkalmazható megoldásokat.
  • 2004. január 9., 10:51

    Az információ biztonsága, avagy milyen projektben gondolkodjak? II. rész

    Az előző részben elkezdtük annak taglalását, hogy milyen lépések vezetnek egy megfelelő információbiztonsági rendszer megvalósításához. Most folytatjuk a gondolatmenetet a második lépéssel.
  • 2004. január 9., 10:46

    Az információ biztonsága, avagy milyen projektben gondolkodjak?

    Rovatunkban számos cikkében próbálkozunk azzal, hogy értelmezhetővé és hihetővé tegyük az információvédelem kockázatait.
  • 2004. január 9., 10:37

    Támadók és célpontok

    Nincsen olyan nap, melyen ne érkeznének hírek informatikai bűncselekményekről. Informatikai támadások, vírusok, stb. nehezítik hétköznapjainkat.