Biztonság
Biztonságos M2M kommunikáció nagyvállalati környezetben a Balasystól
A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.
Több forgalmat bonyolítanak az amerikai postát utánzó kamuoldalak, mint az eredeti
Biztonsági kutatók szerint az adathalászatra kihegyezett oldalak általában is hatalmas látogatottságot generálnak, de a tavalyi ünnepi szezonban még az USA nemzeti postájának valódi forgalmát is sikerült meghaladni.
Aktivista hekkerek törték fel a fehérorosz KGB rendszereit
Több ezer alkalmazott személyi aktáját szerezhették meg. Egy Telegram chatbot segítségével akarják azonosítani az ügynököket.
Egyre furcsábbak lesznek a CAPTCHA tesztek, ahogy a gépek is okosodnak
Már nagyon jók például például a fényképek címkézésében, de a logikai összefüggéseken könnyen fennakadnak. Igaz, ezzel így lehet némelyik emberi felhasználó is.
Az északiak széthekkelik a dél-koreai védelmi szállítókat is
Dél-Korea globális szinten is jelentős hadiipari exportőrré nőtte ki magát, az elmúlt években több milliárd dollár értékben kötött szerződéseket különféle eszközök szállítására.
Mennyibe kerül az adat mentése és helyreállítása?
A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.
Kirámolhattak egy holland-kínai csipgyártót
A Nexperia elismerte a biztonsági incidenst, de azt nem részletezte, mi kerülhetett illetéktelen kezekbe a többek között az Apple-lel, a Huawei-jel és a SpaceX-szel is üzletelő csipgyártónál.
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
Jön a fizetős, de szuper biztonságos vállalati Chrome böngésző
A Google a vállalati biztonság új frontvonalaként hivatkozik a Chrome Enterprise Premium-ra, ami egyszerűsíti és meg is erősíti a végponti védelmet.
NIS2 Szakmai Nap: tévhitek helyett megoldások
Több mint 170 szakember regisztrált a Bitport CIO Klub és az Invitech közös Szakmai Napjára, melynek témája a szervezetek NIS2-kompatibilissé tétele volt.

 
Hirdetés

A VR szemüveg nem csak a szórakoztatóipart forradalmasítja

A virtuális valóság világa folyamatosan fejlődik. Az új technológiák és a fejlesztések segítségével a felhasználók eddig soha nem tapasztalt módon merülhetnek el a digitális élményekben. Ebben a cikkben bemutatjuk a VR szemüvegek típusait, és azt is végigvesszük, hogy milyen áttöréseket hozott a virtuális valóság az élet különböző területein.

Bejelentési kötelezettségük elmulasztása, és a szabályoknak való sorozatos meg nem felelés komoly pénzbírságot vonhat maga után.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.