Biztonság
Megint szintet léphet az űrből történő leskelődés
A megfigyelő államnak lassan az okozza majd a legnagyobb problémát, hogy a kémdrónok ne repüljenek bele a kémműholdak fotóiba.
Kiszivárogtatott adatokból derül ki, hogyan dolgoznak a kínai hekkerek
A GitHubon közzétett dokumentumok némi betekintést nyújtanak abba, hogy a kínai IT-biztonsági szállítók hogyan kínálnak "hekkerkölcsönző" szolgáltatásokat az ottani kormányzati megrendelőknek.
Széthekkelték a rendőrök a legaktívabb hekkerbandát
A tíz ország együttműködésével megvalósult akciónak köszönhetően teljesen megbénult a Lockbit infrastruktúrája. A hírhedt banda becslések szerint több mint 2000 sikeres kibertámadással hozható összefüggésbe.
Ismét "nyílt napot" tartottak a Wyze-kamerák
A cég felhasználói nem először tudtak más otthonába bepillantani egy technikai malőr miatt. A Wyze elsőre bagatellizált, később pedig a külső partnerekre kente a dolgot.
Az MI megtalálja a sebezhetőséget, majd automatikusan támad
Óriási a veszélye annak, hogy a nagy nyelvi modellek akár információs rendszerekkel is képesek autonóm módon interakcióba lépni.
Észak-Korea vírusoktól hemzsegő fogadási oldalt is árul
A déli szomszéd jelentése szerint a "kulcsrakész" oldalak havi 5 ezer dollárért bérelhetők, további 3 ezerért pedig technikai támogatás is jár hozzájuk.
Zsarolóvírus bénította meg a román egészségügyet
A sikeres támadás következtében 21 kórház informatikai rendszere állt le, további 79-et pedig a hatóságok kapcsoltak le az internetről biztonsági okokból.
10 millió dollár a vérdíj a Hive vezetőire. A lottó ötös is biztosabb
Főleg, hogy a csoport által használt infrastruktúrát már 2022 második felében felszámolták a hatóságok.
Több mint 1 milliárd dollár váltságdíjat kaszáltak tavaly zsarolóvírusokkal
A 2022-es visszaesés csupán kivétel volt, nem trend – vonta meg a múlt év ransomware-helyzetének mérlegét a Chainalysis.
Szintet lépett a kínai fenyegetés az amerikai kormányügynökségek szerint
Az FBI más hivatalokkal együtt arra figyelmeztet, hogy a hekkerek már nem csak kémkednek, hanem úgy próbálják pozicionálni magukat, hogy egy jövőbeni konfliktus esetén pusztító támadásokat indíthassanak az Egyesült Államok létfontosságú infrastruktúrái ellen.

 
Az alábbiakban körbejárjuk az Enterprise Service Management fogalmát, és megmutatjuk azt is, miben különbözik az ITSM-től.

a melléklet támogatója a Meta-Inf Kft.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.