Biztonság
Biztonsági kutatók letöltötték az összes WhatsApp-felhasználót
A Bécsi Egyetem szakemberei gond nélkül és nagy sebességgel tudták kiporszívózni a Meta tulajdonában lévő csevegőalkalmazásból az érzékeny személyes adatokat –nagyjából 3,5 milliárdnyit.
Kitálalt a Cloudflare a tegnapi katasztrófáról
Mint kiderült, nem külső támadás miatt rogyott térdre kedd délután a fél világháló. A házon belül történt hiba miatt a Cloudflare vezetője kért elnézést az internetezőktől.
Fizessünk váltságdíjat a zsarolóknak, vagy ne?
Egy brit szabályozási tervezet kapcsán ismét fellángolt a vita a ransomware-támadásokért fizetett váltságdíjak körül.
Kínai hekkerek az Anthropic MI ügynökével kémkedtek
A módszerrel mintegy 30 globális szervezetet támadtak, legalább négyet sikerrel. Az incidenst az Anthropic hozta nyilvánosságra.
MI-keresést és analitikai megoldásokat kínáló platformmal bővül a Clico
Az Elastic a szervezeteknél meglévő adattengert igyekszik a lehető legteljesebb módon felkutatni és elemezni, hogy ennek birtokában megalapozott, hatékony döntések születhessenek.
Szivárgó rádiófrekvenciás jelekből raktak össze 128 bites AES titkosítási kulcsot
A szivárogtató egy széles körben elterjed Bluetooth csip. A támadási vektor az ipari IoT-rendszereket és a viselhető egészségügyi eszközöket is veszélyezteti.
A terroristák mellett már a hekkerekkel se tárgyal szinte senki
Az utóbbi időszakban folyamatosan csökkent azok aránya, akik egy sikeres zsarolóvírusos támadás után hajlandóak voltak szóba állni az elkövetőkkel.
Többtucatnyi aláíró és hangos kritika: megszületett az ENSZ kiberbűnözés elleni egyezménye
A hétvégén aláírt megállapodás megkönnyítené a digitális bizonyítékok határokon átnyúló megosztását, bírálói szerint azonban ebben a formájában ugyanúgy lehetőséget ad a visszaélésekre is.
Kiderült, hogy nem jár több munkával a nagyobb MI-modellek fejre állítása sem
Egy frissen közölt kutatás alapján néhány száz rosszindulatú dokumentum online elhelyezésével hátsó kapukat lehet kialakítani a mesterségesintelligencia-modellekben, függetlenül azok méretétől vagy betanítási adataik mennyiségétől.
A CNAPP-oknál is a legnehezebb kérdés: melyiket válasszuk
A biztonsági megoldásszállítók érthető módon egy irányba mozdulnak, hiszen ugyanazoknak a támadásoknak az ellenszerét keresik. Megoldási javaslataikban sokszor csak árnyalatnyiak a különbségek, ami egyszerre könnyíti és nehezíti a választást.

 
Hirdetés

A "jó gazda" szemlélet menti meg az MI-költségvetést

A 4iG IT minden lehetőséget biztosít ügyfeleinek ahhoz, hogy a FinOps eszközeivel teljes körű kontrollt gyakorolhassanak IT-költéseik felett – még akkor is, ha a mesterséges intelligencia miatt új, nehezen becsülhető, dinamikusan változó költségstruktúrákat kell kezelniük.

Hogyan lehet összehangolni a CAPEX és OPEX költségeket a FinOps módszerekkel?

a melléklet támogatója a 4iG

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.