|
|
|
... folyó, és egyre kiterjedtebb hódító háborúnak.
Hisz a a behatolás támadás, egyik leghatékonyabb fegyvere az informatika. S a nem fegyverekkel vívott harcban nemcsak média, de informatikai háború is folyik! A háborús hadszíntér, pedig nemcsak a katonai szempontból fontos stratégiai célpontokat jelenti, hanem az ipari és gazdasági célpontokat is. Főként olyanokat, melyek ... |
2010-09-28 02:01:04 |
|
|
|
|
|
|
... semmit sem tudni. Arra is kitért, hogy noha a választások óta öt hónap telt el, számos esetben még nem kezdődött el az érdemi munka. Példaként említette, hogy a parlament gazdasági és informatikai bizottságának az elmúlt nyolc év kormányzati intézkedéseit vizsgáló albizottsága - amelynek egyébként Volner János az alelnöke, Papcsák Ferenc elszámoltatási kormánybiztos pedig az elnök... |
|
2010-09-27 20:16:11 |
|
|
|
|
|
|
... adatok megszerzésére törekvő adathalászok miként tudják betenni a lábukat a cégek életébe, és milyen módszerekkel okoznak a leggyakrabban károkat.
A felmérésben résztvevő informatikai vezetők 75 százaléka szerint az adathalászat legfontosabb forrását a spamek jelentik, vagyis a kéretlen elektronikus levelek formájában célba jutatott megtévesztő üzenetek okozzák a legtöb... |
2010-09-27 20:10:16 |
|
|
|
|
|
|
... vegyék a számítógépek védelmét. Ám mostanra változott a helyzet: immár a mobiltelefonok és mobil adathordozók biztonságával is foglalkozni kell.
Jó pár éve figyelmeztetnek az informatikai biztonsággal foglalkozó szakértők, hogy léteznek kártevők mobiltelefonokra is. A legtöbben csak legyintettek erre, és volt is némi igazuk: az időnkénti riasztó esetek ellenére tömeges ... |
|
2010-09-27 20:03:56 |
|
|
|
|
|
|
...
2010. szeptember 20.
Az idei Hacktivity sok érdekes előadást és számos neves előadót ígért az informatikai biztonság iránt érdeklődők számára. Lássuk miként sikerült a rendezvény!
Az első Hacktivity óta a konferencia nagy utat járt be, és mára elmondható, hogy az informatikai rend... |
|
2010-09-27 19:59:01 |
|
|
|
|
|
|
... iskolákban a ,,kompetencia alapú" oktatást. A kiírás szerint: ,,az élethosszig tartó tanulás kulcskompetenciáinak fejlesztéséhez szükséges, egyenlő hozzáférést biztosító informatikai infrastruktúra megteremtése, a közoktatási intézmények számítógép állományának korszerűsítése a pedagógiai feladatok igényeinek megfelelő infrastruktúra kialakítása érdekében."... |
2010-09-27 08:07:07 |
|
|
|
|
|
|
... kevesebb felhasználó közreműködéssel tudjon betöltődni.
Az ABC News információi szerint a gyorsan terjedő féreg már a NASA, a Comcast, az AIG, a Disney és a Procter & Gamble informatikai rendszereit is célba vette. E cégek egyes
hálózataiban érezhető lassulás következett be. További károkról eddig nem érkeztek
információk.
A biztonsági cégek, ille... |
2010-09-24 19:42:58 |
|
|
|
|
|
|
... válthassa ki szoftveralapú hitelesítéssel, hogy az ne menjen a biztonság rovására. A CA egy olyan cloud stratégiát követ, amely három alapvetésre épül: ki kell terjeszteni az önálló informatikai infrastruktúrákat nyújtó rendszereket a felhő felé, a biztonságot szolgáltatásként kell biztosítani, valamint védelmi termékeket kell fejleszteni a felhőalapú szolgáltatásokat nyújtó cégek... |
2010-09-24 19:19:28 |
|
|
|
|
|
|
...
2010. augusztus 19.
Az Intel nem sokkal ezelőtt bejelentette, hogy fel kívánja vásárolni a McAfee-t. A hír hallatán az informatikai piac valamint a tőzsde is felbolydult.
Az Intel egy igen komoly üzleti tranzakcióról számolt be, amikor bejelentette, hogy felvásárolj... |
2010-09-24 18:41:56 |
|
|
|
|
|
|
... az eredetit pedig letiltották, miután Deme Gábor az iskola jelszavait is önhatalmúan megváltoztatta. Lapunk egyik forrása szerint Deme olyan mértékben átlátta és használta az iskola informatikai rendszerét, hogy otthonából is bármikor "belenézhetett" a biztonsági kamerákba.
Ahogy az állását is a pártnak köszönhette, Deme az iskolai felmentését követően is a pártve... |
2010-09-23 15:09:34 |
|
|
|
|