informatika
A Symantec 18. internetbiztonsági jelentése szerint 2012-ben a megelőző évhez képest 42 százalékkal nőtt a célzott támadások száma. Ezek gyakran szellemi termékek eltulajdonítására irányulnak, és nem csak nagy szervezeteket fenyegetnek. Fontos újdonság, hogy már nem a kormányokat támadják leggyakrabban, egyre nagyobb mértékben sújtják ugyanakkor a gyártó cégeket és a 250 főnél kevesebb munkavállalót foglalkoztató KKV-kat, melyek az ilyen jellegű támadások 31 százalékának célpontjai. Ráadásul már nem a cégvezetők az elsődleges célpontok, hanem a szellemi tulajdon előállításával foglalkozó dolgozók, így például mérnökök, szakértők, vagy a kereskedelmi osztályok munkatársai
Az Intel 2012. év végén mutatta be legújabb fejlesztésű termékét, aminek a Next Unit of Computing (NUC) nevet adta. A termék egy miniatürizált PC, melyet igen sokrétű felhasználásra javasol az Intel a hagyományos értelemben vett PC-s terület mellett
Extrém ötletekkel is lehet startup versenyeket nyerni, ezt bizonyítja a Budapesti Műszaki Egyetemen rendezett Smart Frame Hackathon eredménye is. A mobilos sorsjegy mellett egy takarékos zuhanyrózsa és egy érdekes fejvadász oldal kitalálói arattak sikert
A Kaspersky Lab bejelentette a számítógépes védelem legújabb zászlóshajó termékét a Kaspersky PURE 3.0 Total Security-t. A PURE 3.0 számítógépes biztonsági csomag minden felhasználói igényt kielégít, beleértve az online banki biztonságot, a jelszó kezelést és az online biztonsági mentés funkcióit. Továbbá maximális védelmet nyújt a felhasználók számára az online tevékenységek és a digitális eszközök között az otthoni hálózat használata során
Az orvosok már azóta foglalkoznak adatokkal, hogy elkezdték a vérnyomásunk értékeit feljegyezni, a lázunkat mérni és a röntgenfelvételeinket kiértékelni. Ezek az adatok azonban „sötét" adatok voltak, amelyek iratszekrényekben, az orvosok fejében, majd később a számítógépeiken rejtőztek
A Kaspersky Lab szakértői két rosszindulatú vírust azonosítottak, amelyek a népszerű Skype programon keresztül célozzák a felhasználókat. A kiberbűnözők mindkét esetben a social engineering módszert alkalmazták. A támadás során a kiberbűnözők ráveszik a felhasználókat, hogy kövessenek egy ártalmatlannak tűnő linket, amelyet érdekes fotóval vagy videóval illusztrálnak. Továbbá a csalás része, hogy hamis Skype azonosítókat hoznak létre, amelyek segítségével rosszindulatú hivatkozásokat generálnak
A beágyazott rendszerek között a Linux egyre nagyobb népszerűségnek örvend, főleg az ARM-processzorokon alapuló rendszerek körében, mivel ezeknél a Linux a legkézenfekvőbb választás. Még a tapasztalt beágyazottrendszer-fejlesztők is gyakran találják magukat korábban feltáratlan területen, amikor az első ízben szerverekben és asztali gépekben megjelent, nyílt forráskódú operációs rendszerekkel kell dolgozniuk
A Norton további betekintést nyújt az európai mobiltulajdonosok felhasználói szokásaiba. A vállalat kutatása szerint a felnőttek számára fontosabbak a mobil eszközeik mint valaha, ennek ellenére csak néhányan gondoskodnak arról, hogy a rajtuk található adatok biztonságban legyenek
Ezúttal is számos újonnan felfedezett biztonsági rés bemutatásával jelentkezik az idei Ethical Hacking konferencia. A május 9-én megrendezendő eseményen lesz többek közt célzott támadás iOS eszközök ellen, megvizsgálják a felhőalapú antivírus szolgáltatások biztonságosságát, illetve egy képzelt, de valóság inspirálta számítógépes incidens meglepő kivizsgálására is sor kerül
Négy nagyvállalat közül csak egy választ teljes körű mobil biztonsági védelmet Napjainkban a világ vállalatainak fele foglalkozik a mobileszközök biztonsági problémáival, amelyeket a vezetők szívesen integrálnak a vállalat hálózati infrastruktúrájába
Rendezvények / Kiállítások
Mostanában nincsenek események
Nincs megjeleníthető esemény
Elektronet nyomtatott kiadás
Legfrissebb lapszámunk kapható az újságárusoknál, vagy előfizethető honlapunkon, itt!
Legolvasottabb cikkeink
-
Bel Stewart-MagJack csatlakozók
-
Érintésvédelmi műszerek képességei
-
Egyedi és szériamozgatási és -ellenőrzési rendszerek a folyamatok automatizálásához
-
Amerikai tudományos elismerését a Kálmán-szűrő megalkotójának
-
Valódi és biztonságos alternatíva a boltokból kivont izzólámpákra
-
2022-re 4 nm-es gyártástechnológiát céloz meg az Intel
-
Skype: messze több, mint egy VoIP-telefon
-
A Szilícium-völgy válasza a globális válságra
-
A pendrájv sem csodaszer!
-
National Instruments