Az oldal nyílt forráskódú rendszerek előnyeit és lehetőségeit mutatja be. Ezek egyike egy csoportmunka megoldás, ami az oldalon ki is próbálható. Tudása összemérhető a legtöbb üzleti szoftverrel is. Sok ...
... szolgálja, egy kiberbűnözői csoport tevékyenységéhez járulnak hozzá igen nagy mértékben.
Ha sarkosan akarnék fogalmazni, még a bűnrészesség fogalmat is feszegetném.
Ha egy kutya megharap egy járókelőt, ...
... az interneten keresztül igénybe veszünk, egy vagy több meghatározott IP cím egy vagy több portján érhetőek el. A digitális kommunikáció pontosan ugyanúgy zajlik, mint a verbális módszer:
Az egyik ...
... NSA segítségét is igénybe vette.
Adatbiztonság
Mint ahogyan azt régebben is írtam, a nyílt forráskódú rendszerek a szándékos adatszivárogtatással kapcsolatban sokkal megbízhatóbbak a zárt rendszereknél. ...
... által szervezett februári konferencián.
Bár egyértelműen azóta sem bizonyosodott be az RSA bűnössége, mégis igen sok érv ezt látszik igazolni.
Úgy tűnik, az érvek és a tények sokak számára elegendőek, ...
... fordítanak az adatbiztonságra - kódtörő szuperszámítógépet fejleszt, mivel a hátsó kapuk használata helyett az erőforrásigényesebb utat kell a közeljövőben választania.
Sok sikert hozzá, nem lesz ...
... óta tartó folyamat csak az akkori készülékekre igaz, vagy a mai napig működő megoldás a legújabb termékeket is érinti. Ha igen, akkor az NSA-nek már nagyon komoly adatbázisa van az ügyfelek ujjlenyomatáról ...
... igényt a szolgáltatóknál, ugyanis sok esetben a kérések pontatlan megfogalmazása miatti visszakérdezés a szolgáltatók részéről elegendőek voltak ahhoz, hogy az NSA hazaárulás vádjával fenyegetőzzön.
Mindazok ...
... befolyásolták a csoportmunka megoldásom jelenét és jövőjét is. A levelezés, naptár és címtár használaton felül valós igény a fájltárolás. Nem egy szolgáltatás van, ami ugyanezt nyújtja, elég csak a nagyoka ...
... még többen turkáljanak benne? Több, mint vicces.
És az adott portál cikke (tényleg kerestem, de nem találom) még buzdít is erre. Bravó!
Igen, említettem, hogy az ownCloud tud ilyet, de az ugye ...
... a bankok sokkal biztonságosabb felületén keresztül történik, viszont attól igen, hogy hozzá férnek a személyes adatainkhoz.
Kérdezhetné az egyszeri olvasó, hogy: és, akkor mi van?
Röviden: baj.
Bővebb ...
... pont az lenne a feladata, hogy megerősítse: a vendégfolyamatot ember irányítja, nem mesterséges intelligencia - s mint ilyen, sikeres eszköznek bizonyult a spammerek ellen.
Belegondolni sem merek, mi ...
... használók az asztali környezettől függően értesítést kapnak a frissítésről, és lehetőségük van azonnali update-re.
A teljesség igénye nélkül a főbb változtatások, amelyekkel találkozhatunk:
Figyelmeztető ...
Az IT Business mai cikkében érdekes megközelítésben olvashatunk a Thunderbirdről.
Azon túl, hogy sok igazság van benne, nem árt még néhány dolgot tudni.
Többek között azt, hogy a Thunderbird könnyen ...
A kérdés bővebben
A cégünknél felmerült az igény arra, hogy saját PKI rendszerünk legyen. Először kísérleti jelleggel próbálkoznánk vele. Opensource alapon kellene a tesztelést elvégeznünk, de az ...
... tisztában.
Igen, kicsit zabos vagyok megint.
Itt ez a cikk - és bár idézni fogom, úgy a tisztességes, ha van rá egy link. Nézzük, miről is szól.
A fotóink felhőben való tárolásához számos kiváló ...
... adathordozón, ha a fel- és letöltés túl sok időt venne igénybe.
Milyen titkosítást használhatnánk, ami ingyenes, megbízható, és minden rendszer alatt használható? Ha parancssoros a program, az sem okoz ...
Tegnap jelentette be az Openchange a hivatalos weboldalán, hogy ezentúl a Zentyal projekt részeként folytatják a további munkát.
A Zentyal egy nyílt forráskódú, kisvállalati szervermegoldás, igen sokoldalú ...
... hibái, amelyeket nem árt befoltozni.
Megszabadulunk a víruskereső programok erőforrásigényétől, így a rendszerünket gyorsabbnak, könnyebben kezelhetőnek érezzük majd. Nem kell programokat/rendszereket ...
... - az esemény előtt, azt be tudom állítani?
Válasz
Igen. Ezt a iCalendar szabvány nem tiltja, azonban sok naptár-alkalmazás és/vagy szervertermék nem teszi ezt lehetővé.
Tehát azt mondanám, ez lehetséges, ...
... az adataink elérését, annál nagyobb a valószínűsége annak, hogy az adataink tényleges tartalmához való hozzáférés olyan sok időt vesz igénybe, ami már nincs jó arányban az adataink értékével, vagy esetleg ...
...
Több oka is van annak, ha a postafiók mérete nem, vagy nem jelentősen változik.
Először is meg kell nézni, hogy a Törölt elemek mappában vannak-e még levelek. Ha igen, akkor azokat is el kell távolítan ...
...
Az ownCloud klienseiben a megosztás még nem elérhető (csak a webfelületen), ám más szolgáltatók (pl. Dropbox, Ubuntu One - a teljesség igénye nélkül) nincsenek híján ennek a funkciónak, így hát ez ...
... az adminisztrációs feladatokat is önerőből kell ellátnia a társaságnak. Ezen felül a telephelyen olyan internetkapcsolat szükséges, amelyhez tartozik, vagy igényelhető fix IP cím, fájlmegosztás használata ...
... Sok olyan weboldal van, ahol a regisztráció alkalmával be lehet jelölni a hírlevél igényt. Sok esetben ez a jelölő alapértelmezésként ki van pipálva, így, ha nem figyelünk oda, megrendeljük a hírlevelet. ...
... terrabájtokban gondolkodik. Ha ugyanezt a felhőben akarja, akkor alábban az igényekből, és párszáz gigabájttal megelégszik, mert a tárterület az egyik legdrágább dolog, ami a felhőben kapható. Ezek ismeretében ...
... váltanának.
De miért is lehet alternatíva a Linux?
Köztudott tény, hogy az XP a Microsoft egyik legjobban sikerült operációs rendszere. Erőforrásigénye minimális, és valóban egy jól használható, ...
... sem történt a nyár közepe óta.
Viszont igen komoly változásnak számít, hogy az eddigi, szöveges tartalom immár egy titkosított, HTTPS csatornán keresztül jut el a böngészőnkig, így ha az oldalon ...
... a számukra fix (azaz állandó) IP címet.
Ilyenkor dinamikus DNS szolgáltatást veszünk igénybe. Régen nagyon sok szolgáltató volt, aki több címet is biztosított ingyen, csak egy regisztrációra volt ...
... és összeesküvés-elmélet hívőnek számított, aki azokra a veszélyekre figyelmeztetett másokat, amelyekről nem csak az derült ki, hogy igenis igazak, hanem az is, hogy mindezt úgy művelték, hogy azok a ...
... További négy számítógépközpont megépítése van tervbe véve Kínában, Oroszországban, Brazíliában és Kanadában.
Világszerte mindenhol építünk új számítógépközpontokat. Az igény megvan rá, ezért bővítjük ...
... és némely változtatás összhangba is került az új kliens egy-két újonnan szerepet kapott beállítási- és információs lehetőségével.
Az új verzióban megjelent változások és javítások (a teljesség igénye ...
... következik, hogy ennek igen komoly veszélyei lehetnek.
Csak remélni tudom, hogy ha valaki olyan hírről értesül a közösségen keresztül, aminek komoly jelentősséget tulajdonít, feltétlenül leellenőrz ...
... szintén a köztudatba épült, ha egy gyanúsan tökéletes, vagy gyanúsan meghökkentő képet látunk: fotosop.
Igen, a grafikus programokkal veszedelmesen élethű dolgokat produkálhatnak azok, akik kitanultá ...
... közel kétharmada vett igénybe. A vállalkozáson belüli automatikus adatcserét igénybe vevő vállalkozások legnagyobb arányban Budapesten és Pest megyében találhatóak, a megyék lemaradása nem jelentős ...
... nyújtanak, mert ez nem igaz.
Tudni kell, hogy minden jelszó és titkosító algoritmus igenis feltörhető. Az már más kérdés, hogy ahhoz, hogy garantált eredményt érjünk el a ma ismert legmagasabb biztonságú ...
Biztosan mindenki hallotta már ezt a szót: proxy. Nyilván valóan sokan tudják is, hogy mi az – de ők főleg IT szakemberek, nem átlagos felhasználók.
Hadd segítsek megismerni ezt az igencsak sokoldalú ...
... olvastam, egyből eszembe jutott a srác. Remélem, ő is olvassa a cikket, és kezdi érezni, ahogy hideg verítékcseppek gördülnek le a halántékán.
Igen. Vajon tényleg muszáj elhinnünk, hogy csak akkor ...
... meg ezt így konkrétan. Igen, ahogy a cikk is említi, minden megkerülhető, de ne kínáljuk tálcán a lehetőséget - a cikk végén az összegzésben kifejtem bővebben, hogy mit tennék én.
2 - Tartsuk szem ...
Új - ám elég bíztató - elgondolással lépett fel a Check Point: a legújabb termékét felhő alapú sandbox (homokozó) technológiával kínálja.
Mit is takar pontosan ez a szolgáltatás?
Azt, hogy felhő ...
... az alapjuk valamelyik BSD, de akár Windows is.
Néhány appliance
A teljesség igénye nélkül álljon itt néhány olyan appliance, melyeket én is előszeretettel alkalmazok, vagy a múltban alkalmaztam - ...
... súlyos összegekbe kerülnek (a teljesség igénye nélkül):
Fürtözés - virtuális hostok klaszterbe rendezése
Központi mentés - virtuális gépek időzített mentése házirendek alapján
Virtuális gépek ...
... vagy egyetlen felhőszolgáltatást igénybe vevőnek (pl. levelezés) túl magasak.
Éppen emiatt sok magánszemély vagy vállalkozás virtuális gépeket oszt ki másoknak.
Mi az, és hogy jön ide a virtualizáció? ...
... a levelet a címzettek szolgáltatóinak. Igen, ezen a ponton történhet meg először az, hogy az egyetlen elküldött levélből több lesz, ugyanis, ha a címzettek pl. 3 különböző szolgáltatónál vannak, ...
... saját domainnel rendelkező szervezetnek a bejövő (szükség esetén a kimenő is) levélforgalmát SPAM és vírusszűrésnek vetem alá. A szolgáltatás beüzemelhető a z adott szervezet telephelyén, vagy igénybe ...
... veszi igénybe, annak részére az email szűrés az alapcsolgáltatás részét képezi.
Úgy gondoltam azonban, hogy aki a csoportmunka megoldás iránt nem érdeklődik, de az email szűrési szolgáltatást szívesen ...
... igény minimum 20%-kal csökkenthető, de a hevesen támadott rendszereknél ez az arány akár a 90-95%-ot is elérheti.
Az SMTP proxy alapvetően csak a külső támadóktól véd meg. A belső támadóktól a tűzfa ...
... magam, hogy csinálok egy kis programot, ami összeszedegeti az oldalról a friss publikációkat, és egy (remélhetőelg igényes formába öntött) hírlevélben elküldi azoknak, akik szívesen olvasnák.
Sokat ...
... által bármilyen jogcímen használt területet és a Szolgáltató infrastruktúráját, valamint információs rendszerét bármilyen módon igénybevevő felhasználóra és a Szolgáltató rendszereihez bármilyen módon ...
...
A lejárati idő használata is roppant fontos! Az esetek többségében mind az adat tulajdonosa, mind pedig az adatot elérő külső személy egy idő után már nem tart igényt a megosztásra, ám azt mindketten/többen ...