Keresés

A legextrémebb támadási formai is valós veszéllyé válhat
Az Intel CPU-k energiafogyasztásának figyelésével titkosítási kulcsokat lehet megszerezni.
Villanykörtéből is lehet kémeszköz
A hanghullámok miatt megváltozó fénykibocsátás több módszerrel is alkalmas lehet lehallgatásra. A korábbi változatokhoz képest most egy sok szempontból egyszerűbb, passzív rendszert publikáltak izraeli kutatók.
Izraeli tudósok: a számítógépből a ventilátorok fújják ki az adatokat
Most már egyértelmű: IT-biztonságban izraeliek az 'brit tudósok'. Egy egyetemi kutatócsapat most bebizonyította, hogy akár a számítógépek ventilátorán keresztül is szivároghat adat.
Képernyő fényerejével szivárogtattak adatokat biztonsági kutatók
Nehéz megvalósítani, de nem lehetetlen. Izolált gépekről lehet vele észrevétlenül információt kinyerni.

 
A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.