Sokszor hangoztattam már, hogy nem az a lényeg, hogy melyik rendszer biztonságos, és melyik kevésbé, hanem az, hogy melyik rendszernek milyen a gazdája.
Lehet egy rendszer jól átgondolt összetevőkből ...
... pont azok a könyvtárak szerepelnek benne, amelyeket más elől is el akarunk rejteni.
Meg kell nézni, hogy milyen mappák vannak, amiket engedünk, továbbá mik azok a fájlok a CMS gyökerében, amihez engedjü ...
... t visszaküldi, a böngészőnknek, amely aztán azt megjeleníti – ez a válasz.
Azért nem ilyen puritán a dolog, mert ha az adott oldal kódja hivatkozik megjelenítendő képekre, stíluslapokra, vagy kül ...
Az év eleji hírhullám úgy látszik rendesen lenyugodott.
Vannak kisebb-nagyobb hírmorzsák, de túl sok figyelmet nem érdemelnek.
Túl nagy horderejű kiszivárogtatásokkal sem kényeztet el minket Snowden, ...
... idején szereztek meg. Mókás, hogy egy leleplezett betörést követően nem cserélik le a jelszavakat - ez az ilyen esetekben alapértelmezés. Az, hogy erre mégsem került sor, nem is kommentálandó.
A PRIS ...
... mikor, hányszor, és milyen rendszeren olvasák el a leveleiket.
Bravó.
Nem elég, hogy a Google a természetrajzából adódóan amúgy is kémkedik utánunk, még a felhasználói is ezt tehetik? Azért nem teljesen! ...
... elég szomorú következtetéseket lehet levonni...
Megfigyelhetjük ugyanis, hogy egyes dolgozók milyen jelszóhasználati szokásokkal rendelkeznek, továbbá fény derül ezen felül még nagyon sok érdekességre. ...
Megjelent a népszerű tűzfal/proxy appliance 3.0-s, végleges kiadása.
A jó hírt a disztribútor január 20-án, a közösségi csatornán keresztül jelentette be.
Korábban már beszámoltam arról, hogy milyen ...
... használták volna éppen, hiszen egy ilyen szolgáltatásnak pont az a lényege, hogy mindig kéznél van.
Előbb egy hackercsapat jelezte, hogy egy DDoS támadással ők bénították meg a rendszert, majd a Dropbox ...
... ugyanis Hyppönen azóta lépett: visszamondta a meghívást, sőt, az általa képviselt vállalat, az F-Secure sem vesz részt semmilyen formában a rendezvényen. De ez csak a kezdet...
Ő ugyanis csak az első ...
... zenéket az eszközön tárolni.
Milyen lehetőségeim vannak?
Válasz
Az ownCloud képes Ampache adatfolyamot továbbítani az arra alkalmas kliensek számára.
Ezt olyan formán kell elképzelni, mint ...
... egyszerű a feladat - csak nehogy Kínában akarják gyártatni hozzá az alkatrészeket...
Az Újévvel új bűnesetek is jöttek. Kihasználva a nyugati világ ilyenkor szokásos punnyadtságát a szír elektronikus ...
... a mechanizmusnak a működését mutatja be.
Az Apple természetesen mindent tagad. Azt állítják, hogy ilyen, és ehhez hasonló technológiák megalkotásában és a készülékeikbe építésében nem működtek ...
... még ma is komoly feszültségek vannak a brazil és az amerikai kormány közt.
Mindkét esetben valamilyen szinten érthető – nem, felmentést ez ellen nem adunk, csak elismerjük a miérteket – az USA viselkedése ...
... komponense mi lehet.
Szabadon dönthetünk például arról, hogy milyen adatbázis legyen a SOGo mögött, mi legyen a levélküldő kiszolgáló, milyen legyen a levélfogadó/tároló megoldás, milyen címtárat ...
... komoly összegekkel támogattak annak érdekében, hogy a náluk tárolt adatokhoz hozzáférjenek - ilyen gyanúba keveredett a Microsoft, az Apple, a Google, a Facebook és még a Yahoo is, de mint tudjuk, e ...
...
Először is szükség van sok képre. Akkor van szerencsénk, ha nagyon sok féle, és gazdag színvilágú képeink vannak, melyeken sok az olyan szín, ami dominál. Ilyen képekből válasszunk ki sokat, és helyezzük ...
... teszi a vitatott algoritmust. Mit jelent ez? Azt, hogy aki ilyen eszközt használ, és szándékosan nem választ másik algoritmust, az az alapértelmezettet fogja használni. Mellékesen illik megjegyezni, hogy ...
... weboldalát, vagy levelezését, stb.
Súlyosabb esetben behatolhatnak a rendszerbe is, és komolyabb károkat okozhatnak.
Ilyen elleni védekezésre én sem költenék.
Egyrészt az az eszköz, ami megfelelően ...
... ilyen feltört gép rendelkezésre álló számítási teljesítménye és hálózati sávszélessége immár összeadódik, és minél több ilyen gépet tud Béla hadrendbe állítani, annál közelebb kerül az áhított céljához ...
... pont az lenne a feladata, hogy megerősítse: a vendégfolyamatot ember irányítja, nem mesterséges intelligencia - s mint ilyen, sikeres eszköznek bizonyult a spammerek ellen.
Belegondolni sem merek, mi ...
... megszakad, elérhetetlenné válik.
A héten több hazai hírportál is áldozatul esett egy ilyen támadásnak.
Először az index.hu, majd nem sokkal később a hvg.hu is ilyen támadást élt át.
Az előbbi ...
... is lehet, hogy az éles rendszert is abban valósítanánk majd meg.
Milyen javaslatok – esetleg ellenjavallatok – vannak a dologgal kapcsolatban, és milyen szoftvereket kellene használnunk?
Válasz
Én ...
... hátha nem írnánk át a rekordokat, ha kapnánk magunktól egy faxot ilyen kérelemmel.
Ubuntu 13.10
És úgy mellékesen megjegyzendő, hogy a tegnapi napon (egy napon a Windows 8.1 kiadásával) megjelent az ...
... amit előszeretettel hamisítanak (pl. gmail.com, outlook.com).
Ilyen esetekben könnyebben besurrannak azok a levelek, amelyek hamisított feladóval jönnek.
A másik ok is veszélyes, mivel a mi infrastruktúránkat ...
... segítségével eltérítettek tegnap néhány weboldalt, amivel igazából semmilyen eredményt nem értek el a támadók. Ezért tartom valószínűbbnek, hogy nem erőfitogtatás áll a háttérben.
Ez egy olyan támadás, ...
... adathordozón, ha a fel- és letöltés túl sok időt venne igénybe.
Milyen titkosítást használhatnánk, ami ingyenes, megbízható, és minden rendszer alatt használható? Ha parancssoros a program, az sem okoz ...
... üríteni kell a szemetest.
Másodsorban nem mindegy, hogy milyen leveleket törlünk ki, ugyanis nem a levelek száma, hanem az azok által elfoglalt és felszabadítható terület mérete a fontos.
Ahhoz ...
... hogy a fájl, amit a mappába behelyez, valamilyen ártalmas kódot tartalmaz. Mindenképpen vizsgálja át a számítógépét víruskeresővel. Ha ez nem hoz eredményt, akkor forduljon olyan szakemberhez, aki az Ön ...
... képességek nincsenek hirdetve, pedig néha hasznos tud lenni - az ownCloud is tudja.
PIN használata a mobil eszközökön Semmi ilyenről nem írnak, pedig fontos biztonsági funkció, amit az ownCloud is ...
... a SPAM-eket féregprogramok, SPAM-botok küldik. Elég, ha a gép összeszed valamilyen vírust, amelynek a fő tevékenységei közé tartozik a spammelés, és a gépet a felhasználó tudta nélkül illegális tevékenységre ...
... nagyon sok, nem USA kötődésű hitelesítés-szolgáltató van, akiknek a tanúsítványláncában nincs felsőbb szintű, USA kötődésű hitelesítő szervezet. Magyarországon ilyen tevékenységet Pl. a NetLock Kft. ...
... Azonban a vállalatoknak közel a fele nem rendelkezik ilyen minőségű biztonságpolitikával. A felmérés arra tényre is rámutat, hogy ha még a mobil biztonságpolitika megfelelő is, a forráshiány továbbra ...
... SOGo csoportmunkához több kiegészítő is szükséges a Thunderbird levelező használata esetén.
Az egyik ilyen a Lightning, ami a naptárkezelést teszi elérhetővé - beállítása a SOGo csoportmunkához nem ...
... különbség van, ebből a legjellemzőbb a költség.
A felhőben egy dedikált virtuális gépet kap a társaság, amit csak ő fog használni (legalább 15-20 fő postafiók szükséges). Telepítési költség ilyenko ...
A napokban olvastam a Bitport érdekes cikkét, ami azt fejtegeti, hogy milyen jogi útvesztői lehetnek annak, ha a munkáltató nem szabályozza a dolgozók saját eszközeinek (telefon, tablet, esetleg notebook) ...
... roppant kíváncsi lennék, mekkora az a tárterület, amivel a felhőben lévő fájlszervert ezen az áron szolgáltatják, és ha valóban ilyen olcsó, mi az a műszaki tartalom, ami emögött áll.
A nyomtatásról ...
Mivel a Windows XP hivatalos támogatása jövő tavasszal véget ér, sokaknak el kell gondolkodnia azon, hogy mire fogja lecserélni - ha egyáltalán megteheti - a régi XP-jét.
München városvezetése érdekes ...
Megújult a vTiger CRM hivatalos weboldala.
A réginél feltünőbb és modernebb megjelenés mellett más változás is történt.
Tartalmilag azért minden maradt a régi, és jelentős szoftver-tartalmi változás ...
A dinamikus DNS szolgáltatások nagyon népszerűek. Főleg azok az emberek használják ezeket, akik távolról szeretnék elérni az informatikai rendszerüket valamilyen névvel, ám a szolgáltatójuk nem biztosít ...
... forgatókönyv az, hogy mindkét módszert alkalmazták, hiszen rengeteg olyan titkosítási módszer létezik, amit nem cégek, hanem közösségek fejlesztenek, és a nyílt forráskód miatt birmilyen szakértő megtelálhatj ...
... kreatív ötleteiket ilyen képek-videók megalkotásában élik ki, azonban nagy különbség van a hozzáálláson: míg egyesek azt mutatják meg, hogy ilyet is lehet csinálni, mások megpróbálják elhitetni velünk, ...
... van szó, hogy az USA nemzetvédelmi hivatala bármilyen szupertitkos algoritmusnak is lenne a birtokában...
A Guardian természetesen még mindig az Edward Snowdentől kapott temérdek információkból mazsolázik, ...
... felhasználási feltételeket elfogadó Gmail-felhasználók leveleit monitorozzák, hanem mindazokét is, akik e felhasználókkal nem a Google levelezőszolgáltatásán keresztül érintkeznek, vagyis akik semmilyen ...
... attól, hogy az milyen portra érkezne.
Tehát a proxy-k azon felül, hogy az IP szűrésére is képesek, igazából a kommunikáció tartalmát is képesek kontrollálni, az alapján blokkolni egyes beszélgetéseket, ...
... nem mindig vezet jó eredményre, ezért megpróbálom összefoglalni, hogy milyen képességekkel találkozhatunk, és milyen lehetőségekkel élhetünk a különböző kliensek esetében.
Levelezési képességek ...
... magát, amikor a számítástechnika a széles tömegeket is elérte. Azelőtt művész-hajlamú emberek képesek voltak ilyen rajzokat akár írógéppel is készíteni. Manapság ez már gyerekjáték, nézzünk rá egy példát. ...
... ami a képernyőn megjelent, ilyen módon, ha pl. tudjuk, hogy egy bizonyos dokumentum kiszivárgott, akkor annak nevére rákeresve megkapjuk azt a listát, ami tartalmazza azokat a munkafolyamatokat, amelyekben ...
... egy normális munkakörnyezet, de ez csak látszólagos, ugyanis, ha ezt a környezetet valamilyen támadás éri (pl. egy vírus), akkor az egész homokozó törölhető, és pillanatok alatt egy új, teljesen kértevőmente ...
A pletykák a Windows háza tájékán, a következő két operációs rendszert veszik célkeresztbe.
Bár a 8.1-es kiadás (azaz, már nem SPx lesz a megnevezés) már elkészült ugyan, de még nem bocsátották hivatalosan ...