Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga

Black Cell témájú tartalmak

A hackerek a kutatók kibervédelmi megoldásait fordították ellenük

A Kaspersky Lab kutatói felfedeztek egy új trendet a kiberkémkedést végző hackereknél: saját hackereszközök kifejlesztése vagy alvilági forrásokból való megvásárlása helyett olyan eszközöket használna…

Ilyen volt a Black Cell ProDay ‑ videó

580 látogató, 13 előadó, 10 kiállító – 1 esemény, a ProDay. Az információbiztonsági startup, a Black Cell Kft. pénteken tartotta meg nagyszabású eseményét, ami minden várakozást felülmúlt, ráadásul mé…

Informatikai biztonság? Jelentkezz a Black Cellhez!

Szeretnénk felhívni a figyelmeteket, hogy a Black Cell Kft. új munkatársat keres budapesti irodájába, elsősorban SIEM munkakörbe. Ha magabiztosan mozogsz az informatikai biztonság világában, terminálb…

Blackphone 2 ‑ Okostelefonnal a lehallgatások ellen

A biztonságos kommunikáció fogalma mára szorosan összeforrt a Silent Circle által fejlesztett Blackphone okostelefonnal, ami olyan titkosító technológiákat biztosít felhasználói számára, amiknek nem…

Csakazértis XP támogatás ‑ Hogyan védjük rendszerünket ingyen, frissítések nélkül

A Microsoft által megszüntetett XP támogatás miatt vállalatok, szervezetek és magánszemélyek is óriási veszélynek lettek kitéve. A migráció a kórházak számára legnehezebb feladat, ugyanis a speciális…

Automatizált etikus hackelés

A tengerentúlon és Európában egyaránt számos kormányzati szerv, valamint közép‑ és nagyvállalat alkalmazza a Core Impact Pro penetrációs szoftvert, ami ipari szintű exploitok segítségével validálja és…

Feketelistára kerülhet a sérülékeny honlappal rendelkező cégek domainje

A hazai kibertérben egyre gyakrabban kerülnek fel különböző vállalatok domainjei feketelistára, miközben ezt semmi nem indokolja. Ennek eredményeképpen a vállalat által küldött e‑mailek spamként jelen…

Senki sincs biztonságban internetezés közben

Az internetes veszélyforrások tekintetében a plug‑in alkalmazások frissítéseinek mellőzése okozza a legnagyobb sebezhetőséget a számítógépes hálózatok esetében. Az SQL befecskendezéses támadások 2012…

Sophos UTM ‑ Teljes IT biztonsági rendszer egy eszközben

Egy IT biztonsági rendszernek nem feltétlenül szükséges bonyolultnak lennie a hatékony működéshez. A napjainkban egyre népszerűbb UTM eszközök teljes körű biztonságot nyújtanak egyetlen fizikai eszköz…
+ Tovább