Washingtonnak bizonyítéka van arra, hogy orosz hackerek behatoltak az amerikai energiahálózatba – jelentette ki Rick Perry amerikai energiaügyi miniszter Moszkvában. „Bizonyíték van rá, hogy ilyen beavatkozás történt, és ez megengedhetetlen”- idézte a TASZSZ orosz hírügynökség az amerikai tárcavezetőt. A The Wall Street Journal a TASZSZ beszámolója szerint arról írt júliusban, […]

A kártevők hagyományosan fájlok segítségével terjednek, ezért ahhoz, hogy megfertőződjön a számítógép, a felhasználónak le kell töltenie valamit, vagy futtatnia kell egy programot. Ezért sokan úgy gondolják, hogy ha „ésszel” használják a számítógépet, akkor nincs is szükség külön vírusirtóra. Ralf Benzmüller, a G DATA víruslaboratóriumának vezetője cáfolja ezt. A szakember […]

A British Airways (BA) hozzávetőleg 380 ezer utasának banki adatait lophatták el egy hetekig tartó hackertámadásban. A BA beszámolója szerint a vállalat online foglalási rendszerét ért támadás augusztus 21-én, közép-európai idő szerint 23.58 órától szeptember 5-én 22.45-ig – vagyis több mint két hétig – tartott. A cég közölte, hogy a hackertámadást […]

Az új technológiák gyökeresen átalakították a vállalatok működését. A virtualizáció, a nyilvános és privát felhők, a SaaS-modell vagy a BYOD trend és a különféle operációs rendszereket futtató mobil eszközök olyan hibrid környezetek kialakulásához vezettek, amelyek gyorsabbá és egyszerűbbé teszik a munkát, biztonságos használatuk és ellenőrzésük azonban több problémát is felvet. […]

Az információs társadalom fejlődésével összhangban aktualizálta it-biztonság közérthetően című, az informatika biztonsági alapismereteit tartalmazó kötetét a Neumann János Számítógép-tudományi Társaság (NJSZT). A közlemény szerint a QUADRON Kibervédelmi Kft. és a Black Cell Kft. támogatásával megjelenő könyv elkészítésében az NJSZT együttműködött a Nemzeti Kibervédelmi Intézettel, valamint a Nemzeti Közszolgálati Egyetemen (NKE) alakult […]

Az új technológiák gyökeresen átalakították a vállalatok működését. A virtualizáció, a nyilvános és privát felhők, a SaaS-modell vagy a BYOD trend és a különféle operációs rendszereket futtató mobil eszközök olyan hibrid környezetek kialakulásához vezettek, amelyek gyorsabbá és egyszerűbbé teszik a munkát, biztonságos használatuk és ellenőrzésük azonban több problémát is felvet. […]

Az új technológiák gyökeresen átalakították a vállalatok működését. A virtualizáció, a nyilvános és privát felhők, a SaaS-modell vagy a BYOD trend és a különféle operációs rendszereket futtató mobil eszközök olyan hibrid környezetek kialakulásához vezettek, amelyek gyorsabbá és egyszerűbbé teszik a munkát, biztonságos használatuk és ellenőrzésük azonban több problémát is felvet. […]

Az új technológiák gyökeresen átalakították a vállalatok működését. A virtualizáció, a nyilvános és privát felhők, a SaaS-modell vagy a BYOD trend és a különféle operációs rendszereket futtató mobil eszközök olyan hibrid környezetek kialakulásához vezettek, amelyek gyorsabbá és egyszerűbbé teszik a munkát, biztonságos használatuk és ellenőrzésük azonban több problémát is felvet. […]

IT-biztonsági kutatók nemrég egy AppleJeus nevre keresztelt kártékony akciót azonosítottak, amelyet a hírhedt Lazarus csoporthoz kötnek. A támadók behatoltak egy ázsiai kriptovaluta váltó hálózatába a Trojanized kriptovaluta kereskedő szoftver segítségével. Céljuk a kriptovaluták ellopása a gyanútlan felhasználóktól. A Windows-os programok mellett a kutatók azonosítottak egy korábbi változatot, amely a macOS […]

Az új technológiák gyökeresen átalakították a vállalatok működését. A virtualizáció, a nyilvános és privát felhők, a SaaS-modell vagy a BYOD trend és a különféle operációs rendszereket futtató mobil eszközök olyan hibrid környezetek kialakulásához vezettek, amelyek gyorsabbá és egyszerűbbé teszik a munkát, biztonságos használatuk és ellenőrzésük azonban több problémát is felvet. […]