FőoldalInformatika

Informatika

A Symantec 18. internetbiztonsági jelentése szerint 2012-ben a megelőző évhez képest 42 százalékkal nőtt a célzott támadások száma. Ezek gyakran szellemi termékek eltulajdonítására irányulnak, és nem csak nagy szervezeteket fenyegetnek. Fontos újdonság, hogy már nem a kormányokat támadják leggyakrabban, egyre nagyobb mértékben sújtják ugyanakkor a gyártó cégeket és a 250 főnél kevesebb munkavállalót foglalkoztató KKV-kat, melyek az ilyen jellegű támadások 31 százalékának célpontjai. Ráadásul már nem a cégvezetők az elsődleges célpontok, hanem a szellemi tulajdon előállításával foglalkozó dolgozók, így például mérnökök, szakértők, vagy a kereskedelmi osztályok munkatársai

Az Intel 2012. év végén mutatta be legújabb fejlesztésű termékét, aminek a Next Unit of Computing (NUC) nevet adta. A termék egy miniatürizált PC, melyet igen sokrétű felhasználásra javasol az Intel a hagyományos értelemben vett PC-s terület mellett

Extrém ötletekkel is lehet startup versenyeket nyerni, ezt bizonyítja a Budapesti Műszaki Egyetemen rendezett Smart Frame Hackathon eredménye is. A mobilos sorsjegy mellett egy takarékos zuhanyrózsa és egy érdekes fejvadász oldal kitalálói arattak sikert

A Kaspersky Lab bejelentette a számítógépes védelem legújabb zászlóshajó termékét a Kaspersky PURE 3.0 Total Security-t. A PURE 3.0 számítógépes biztonsági csomag minden felhasználói igényt kielégít, beleértve az online banki biztonságot, a jelszó kezelést és az online biztonsági mentés funkcióit. Továbbá maximális védelmet nyújt a felhasználók számára az online tevékenységek és a digitális eszközök között az otthoni hálózat használata során

Az orvosok már azóta foglalkoznak adatokkal, hogy elkezdték a vérnyomásunk értékeit feljegyezni, a lázunkat mérni és a röntgenfelvételeinket kiértékelni. Ezek az adatok azonban „sötét" adatok voltak, amelyek iratszekrényekben, az orvosok fejében, majd később a számítógépeiken rejtőztek

A Kaspersky Lab szakértői két rosszindulatú vírust azonosítottak, amelyek a népszerű Skype programon keresztül célozzák a felhasználókat. A kiberbűnözők mindkét esetben a social engineering módszert alkalmazták. A támadás során a kiberbűnözők ráveszik a felhasználókat, hogy kövessenek egy ártalmatlannak tűnő linket, amelyet érdekes fotóval vagy videóval illusztrálnak. Továbbá a csalás része, hogy hamis Skype azonosítókat hoznak létre, amelyek segítségével rosszindulatú hivatkozásokat generálnak

A beágyazott rendszerek között a Linux egyre nagyobb népszerűségnek örvend, főleg az ARM-processzorokon alapuló rendszerek körében, mivel ezeknél a Linux a legkézenfekvőbb választás. Még a tapasztalt beágyazottrendszer-fejlesztők is gyakran találják magukat korábban feltáratlan területen, amikor az első ízben szerverekben és asztali gépekben megjelent, nyílt forráskódú operációs rendszerekkel kell dolgozniuk

A Norton további betekintést nyújt az európai mobiltulajdonosok felhasználói szokásaiba. A vállalat kutatása szerint a felnőttek számára fontosabbak a mobil eszközeik mint valaha, ennek ellenére csak néhányan gondoskodnak arról, hogy a rajtuk található adatok biztonságban legyenek

Ezúttal is számos újonnan felfedezett biztonsági rés bemutatásával jelentkezik az idei Ethical Hacking konferencia. A május 9-én megrendezendő eseményen lesz többek közt célzott támadás iOS eszközök ellen, megvizsgálják a felhőalapú antivírus szolgáltatások biztonságosságát, illetve egy képzelt, de valóság inspirálta számítógépes incidens meglepő kivizsgálására is sor kerül

Négy nagyvállalat közül csak egy választ teljes körű mobil biztonsági védelmet Napjainkban a világ vállalatainak fele foglalkozik a mobileszközök biztonsági problémáival, amelyeket a vezetők szívesen integrálnak a vállalat hálózati infrastruktúrájába

Tudomány / Alapkutatás

tudomany

CAD/CAM

cad

Járműelektronika

jarmuelektronika

Rendezvények / Kiállítások

Mostanában nincsenek események
Nincs megjeleníthető esemény