Forensic
Titkosított adatforgalom elemzése
A hálózati adatforgalom titkosítása ma már számtalan esetben alapkövetelménynek számít. Azonban megfelelő védelmi intézkedések nélkül a titkosításban rejlő előnyök, akár a visszájukra is fordulhatnak.
Recseg-ropog a biztonság a fagyasztott telefonokon
Egyetemi kutatók egy olyan módszert dolgoztak ki, amelynek segítségével a jelszóval védett, titkosított, androidos készülékeken tárolt adatokhoz lehet hozzáférést szerezni.
Lemaradásban van a mobil forensics?
Egyre több hatóság, szakértő és informatikai cég panaszkodik az okostelefonok forensic vizsgálatának nehézségei miatt. Úgy fest, hogy a szakértői eszközök lemaradásban vannak, ami a bizonyítékok feltárását, gyűjtését igencsak hátráltatja.

 
Előző oldal
 
  1. 3

    A Nessus Network Monitor kapcsán négy hibajavítás vált elérhetővé.

  2. 4

    A Cico az IP telefonjaihoz három hibát javító frissítést tett közzé.

  3. 4

    Az ArobaOS-hez fontos biztonsgi frissítés érkezett.

  4. 3

    A Google egy veszélyes biztonsági rést foltozott be a ChromeOS-en.

  5. 4

    A Google két veszélyes hibát orvosolt Chrome böngészőben.

  6. 4

    A SonicWall két sebezhetőséget javított a GMS kapcsán.

  7. 4

    A Citrix a virtualizációs megoldásaihoz fontos frissítéseket tett közzé.

  8. 4

    A QNAP számos sebezhetőséget szüntetett meg a NAS adattárolói kapcsán.

  9. 4

    A Microsoft fejlesztői három biztonsági résről számoltak be az Edge kapcsán.

  10. 3

    A TinyMCE kapcsán XSS-hibákra derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség