Onlinedemo.HU - ahol kipróbálhatja, mielőtt dönteneOnlinedemo.HU - ahol kipróbálhatja, mielőtt döntene
  • Próbálja ki most
  • Ismertető letöltése
  • Oldaltérkép
  • Címlap
  • Projektek
    • Csoportmunka támogatás (ZEG)Zero-Effort Groupware | Csoportmunka befektetés nélkül
    • Email szűrésVédje levelezőrendszerét
    • AuditTudjon meg többet a rendszeréről
    • TanácsadásKérjen segítséget
    • MonitoringKísérje szemmel a folyamatokat
  • A ZEG-ről
    • CsoportmunkaA csoportmunka lehetőségeinek ismertetése
    • TámogatottságMilyen eszközökkel érhető el a rendszer
    • FelhasználókezelésA felhasználók kezelése
    • ÁbrákA csoportmunkamegoldás felépítése
  • Letöltések
  • Demó
  • Hírek
  • Blog
  • K&V
    • Böngészés a témák közt
    • Kérdés feladásaKérdés elküldése megválaszolásra

Belépés

  • Címlap

Total: 50 results found.

Keresendő
Keresés csak a következő(k)ben:

1. Windigo - erről beszéltem
(Blog)
Sokszor hangoztattam már, hogy nem az a lényeg, hogy melyik rendszer biztonságos, és melyik kevésbé, hanem az, hogy melyik rendszernek milyen a gazdája. Lehet egy rendszer jól átgondolt összetevőkből ...
Készült: 2014. március 21.
2. Célzottan támadják a weboldalaimat, mit tehetek?
(Kérdések és válaszok)
...  pont azok a könyvtárak szerepelnek benne, amelyeket más elől is el akarunk rejteni. Meg kell nézni, hogy milyen mappák vannak, amiket engedünk, továbbá mik azok a fájlok a CMS gyökerében, amihez engedjü ...
Készült: 2014. március 20.
3. Védd Magad!
(Blog)
... t visszaküldi, a böngészőnknek, amely aztán azt megjeleníti – ez a válasz. Azért nem ilyen puritán a dolog, mert ha az adott oldal kódja hivatkozik megjelenítendő képekre, stíluslapokra, vagy kül ...
Készült: 2014. március 16.
4. Az eddigi események margójára - 14.03.16
(Blog)
Az év eleji hírhullám úgy látszik rendesen lenyugodott. Vannak kisebb-nagyobb hírmorzsák, de túl sok figyelmet nem érdemelnek. Túl nagy horderejű kiszivárogtatásokkal sem kényeztet el minket Snowden, ...
Készült: 2014. március 16.
5. Az eddigi események margójára
(Blog)
... idején szereztek meg. Mókás, hogy egy leleplezett betörést követően nem cserélik le a jelszavakat - ez az ilyen esetekben alapértelmezés. Az, hogy erre mégsem került sor, nem is kommentálandó. A PRIS ...
Készült: 2014. február 16.
6. Kémkedő felhasználók?
(Blog)
... mikor, hányszor, és milyen rendszeren olvasák el a leveleiket. Bravó. Nem elég, hogy a Google a természetrajzából adódóan amúgy is kémkedik utánunk, még a felhasználói is ezt tehetik? Azért nem teljesen! ...
Készült: 2014. február 14.
7. Betört az Anonymous az FBI-hoz
(Hírek, érdekességek)
... elég szomorú következtetéseket lehet levonni... Megfigyelhetjük ugyanis, hogy egyes dolgozók milyen jelszóhasználati szokásokkal rendelkeznek, továbbá fény derül ezen felül még nagyon sok érdekességre. ...
Készült: 2014. február 04.
8. Friss kiadás: Endian Firewall 3.0
(Hírek, érdekességek)
Megjelent a népszerű tűzfal/proxy appliance 3.0-s, végleges kiadása. A jó hírt a disztribútor január 20-án, a közösségi csatornán keresztül jelentette be. Korábban már beszámoltam arról, hogy milyen ...
Készült: 2014. február 01.
9. A heti események margójára - 2014/2
(Blog)
... használták volna éppen, hiszen egy ilyen szolgáltatásnak pont az a lényege, hogy mindig kéznél van. Előbb egy hackercsapat jelezte, hogy egy DDoS támadással ők bénították meg a rendszert, majd a Dropbox ...
Készült: 2014. január 12.
10. Viharfelhők az RSA konferencia körül
(Hírek, érdekességek)
... ugyanis Hyppönen azóta lépett: visszamondta a meghívást, sőt, az általa képviselt vállalat, az F-Secure sem vesz részt semmilyen formában a rendezvényen. De ez csak a kezdet... Ő ugyanis csak az első ...
Készült: 2014. január 09.
11. Zenehallgatás ownCloud-ról?
(Kérdések és válaszok)
... zenéket az eszközön tárolni. Milyen lehetőségeim vannak? Válasz Az ownCloud képes Ampache adatfolyamot továbbítani az arra alkalmas kliensek számára. Ezt olyan formán kell elképzelni, mint ...
Készült: 2014. január 07.
12. A heti események margójára - ami kimaradt - FRISSÍTVE!
(Blog)
... egyszerű a feladat - csak nehogy Kínában akarják gyártatni hozzá az alkatrészeket... Az Újévvel új bűnesetek is jöttek. Kihasználva a nyugati világ ilyenkor szokásos punnyadtságát a szír elektronikus ...
Készült: 2014. január 04.
13. NSA - iPhone hack - FRISSÍTVE!
(Hírek, érdekességek)
... a mechanizmusnak a működését mutatja be. Az Apple természetesen mindent tagad. Azt állítják, hogy ilyen, és ehhez hasonló technológiák megalkotásában és a készülékeikbe építésében nem működtek ...
Készült: 2014. január 01.
14. Évértékelés 2. rész: 2013 - a PRISM botrány éve
(Blog)
...  még ma is komoly feszültségek vannak a brazil és az amerikai kormány közt. Mindkét esetben valamilyen szinten érthető – nem, felmentést ez ellen nem adunk, csak elismerjük a miérteket – az USA viselkedése ...
Készült: 2013. december 30.
15. Évértékelés 1. rész: 2013 - a GPL csoportmunka éve
(Blog)
... komponense mi lehet. Szabadon dönthetünk például arról, hogy milyen adatbázis legyen a SOGo mögött, mi legyen a levélküldő kiszolgáló, milyen legyen a levélfogadó/tároló megoldás, milyen címtárat ...
Készült: 2013. december 30.
16. NSA - újabb hátsó ajtók
(Hírek, érdekességek)
...  komoly összegekkel támogattak annak érdekében, hogy a náluk tárolt adatokhoz hozzáférjenek - ilyen gyanúba keveredett a Microsoft, az Apple, a Google, a Facebook és még a Yahoo is, de mint tudjuk, e ...
Készült: 2013. december 30.
17. Mozaikkép készítése - Linux alatt
(Blog)
...  Először is szükség van sok képre. Akkor van szerencsénk, ha nagyon sok féle, és gazdag színvilágú képeink vannak, melyeken sok az olyan szín, ami dominál. Ilyen képekből válasszunk ki sokat, és helyezzük ...
Készült: 2013. december 26.
18. RSA botrány - cáfolatok és tények
(Hírek, érdekességek)
... teszi a vitatott algoritmust. Mit jelent ez? Azt, hogy aki ilyen eszközt használ, és szándékosan nem választ másik algoritmust, az az alapértelmezettet fogja használni. Mellékesen illik megjegyezni, hogy ...
Készült: 2013. december 23.
19. Heti sajtószemle
(Blog)
... weboldalát, vagy levelezését, stb. Súlyosabb esetben behatolhatnak a rendszerbe is, és komolyabb károkat okozhatnak. Ilyen elleni védekezésre én sem költenék. Egyrészt az az eszköz, ami megfelelően ...
Készült: 2013. december 19.
20. Veszélyek a weben
(Blog)
...  ilyen feltört gép rendelkezésre álló számítási teljesítménye és hálózati sávszélessége immár összeadódik, és minél több ilyen gépet tud Béla hadrendbe állítani, annál közelebb kerül az áhított céljához ...
Készült: 2013. december 13.
21. Új támadási formák
(Blog)
... pont az lenne a feladata, hogy megerősítse: a vendégfolyamatot ember irányítja, nem mesterséges intelligencia - s mint ilyen, sikeres eszköznek bizonyult a spammerek ellen. Belegondolni sem merek, mi ...
Készült: 2013. október 30.
22. Egyre több a DDoS támadás
(Hírek, érdekességek)
... megszakad, elérhetetlenné válik. A héten több hazai hírportál is áldozatul esett egy ilyen támadásnak. Először az index.hu, majd nem sokkal később a hvg.hu is ilyen támadást élt át. Az előbbi ...
Készült: 2013. október 24.
23. Belső használatra önaláírt tanúsítványt hogyan?
(Kérdések és válaszok)
... is lehet, hogy az éles rendszert is abban valósítanánk majd meg. Milyen javaslatok – esetleg ellenjavallatok – vannak a dologgal kapcsolatban, és milyen szoftvereket kellene használnunk? Válasz Én ...
Készült: 2013. október 21.
24. A heti események margójára
(Blog)
... hátha nem írnánk át a rekordokat, ha kapnánk magunktól egy faxot ilyen kérelemmel. Ubuntu 13.10 És úgy mellékesen megjegyzendő, hogy a tegnapi napon (egy napon a Windows 8.1 kiadásával) megjelent az ...
Készült: 2013. október 18.
25. Hamis feladóval küldött emailek kiszűrése
(Blog)
... amit előszeretettel hamisítanak (pl. gmail.com, outlook.com). Ilyen esetekben könnyebben besurrannak azok a levelek, amelyek hamisított feladóval jönnek. A másik ok is veszélyes, mivel a mi infrastruktúránkat ...
Készült: 2013. október 12.
26. Akasztották a hóhért
(Blog)
... segítségével eltérítettek tegnap néhány weboldalt, amivel igazából semmilyen eredményt nem értek el a támadók. Ezért tartom valószínűbbnek, hogy nem erőfitogtatás áll a háttérben. Ez egy olyan támadás, ...
Készült: 2013. október 09.
27. Hogyan titkosítsak fájlokat?
(Kérdések és válaszok)
... adathordozón, ha a fel- és letöltés túl sok időt venne igénybe. Milyen titkosítást használhatnánk, ami ingyenes, megbízható, és minden rendszer alatt használható? Ha parancssoros a program, az sem okoz ...
Készült: 2013. október 07.
28. Tele a postafiókom, hogyan töröljek?
(Kérdések és válaszok)
...  üríteni kell a szemetest. Másodsorban nem mindegy, hogy milyen leveleket törlünk ki, ugyanis nem a levelek száma, hanem az azok által elfoglalt és felszabadítható terület mérete a fontos. Ahhoz ...
Készült: 2013. szeptember 27.
29. Az ownClod felhőmbe nem tudok feltölteni: Block content
(Kérdések és válaszok)
... hogy a fájl, amit a mappába behelyez, valamilyen ártalmas kódot tartalmaz. Mindenképpen vizsgálja át a számítógépét víruskeresővel. Ha ez nem hoz eredményt, akkor forduljon olyan szakemberhez, aki az Ön ...
Készült: 2013. szeptember 24.
30. „Szuperbiztonságos” felhő a Symantectől - ez vicc?
(Blog)
... képességek nincsenek hirdetve, pedig néha hasznos tud lenni - az ownCloud is tudja. PIN használata a mobil eszközökön Semmi ilyenről nem írnak, pedig fontos biztonsági funkció, amit az ownCloud is ...
Készült: 2013. szeptember 24.
31. SPAM-nek minősítik a leveleimet, nem tudok küldeni
(Kérdések és válaszok)
... a SPAM-eket féregprogramok, SPAM-botok küldik. Elég, ha a gép összeszed valamilyen vírust, amelynek a fő tevékenységei közé tartozik a spammelés, és a gépet a felhasználó tudta nélkül illegális tevékenységre ...
Készült: 2013. szeptember 23.
32. Biztonságos az önaláírt tanúsítvány?
(Kérdések és válaszok)
... nagyon sok, nem USA kötődésű hitelesítés-szolgáltató van, akiknek a tanúsítványláncában nincs felsőbb szintű, USA kötődésű hitelesítő szervezet. Magyarországon ilyen tevékenységet Pl. a NetLock Kft. ...
Készült: 2013. szeptember 22.
33. Globális vállalati informatika biztonsági kockázatok
(Hírek, érdekességek)
... Azonban a vállalatoknak közel a fele nem rendelkezik ilyen minőségű biztonságpolitikával. A felmérés arra tényre is rámutat, hogy ha még a mobil biztonságpolitika megfelelő is, a forráshiány továbbra ...
Készült: 2013. szeptember 21.
34. Miben különbözik a SOGo Connector és az Integrator?
(Kérdések és válaszok)
... SOGo csoportmunkához több kiegészítő is szükséges a Thunderbird levelező használata esetén. Az egyik ilyen a Lightning, ami a naptárkezelést teszi elérhetővé - beállítása a SOGo csoportmunkához nem ...
Készült: 2013. szeptember 20.
35. Mi a különbség a felhőbe és a saját gépre telepített csoportmunka megoldás között?
(Kérdések és válaszok)
...  különbség van, ebből a legjellemzőbb a költség. A felhőben egy dedikált virtuális gépet kap a társaság, amit csak ő fog használni (legalább 15-20 fő postafiók szükséges). Telepítési költség ilyenko ...
Készült: 2013. szeptember 19.
36. BYOD - azaz hozd az eszközeidet
(Blog)
A napokban olvastam a Bitport érdekes cikkét, ami azt fejtegeti, hogy milyen jogi útvesztői lehetnek annak, ha a munkáltató nem szabályozza a dolgozók saját eszközeinek (telefon, tablet, esetleg notebook) ...
Készült: 2013. szeptember 18.
37. Virtualizációs költségvetés
(Blog)
... roppant kíváncsi lennék, mekkora az a tárterület, amivel a felhőben lévő fájlszervert ezen az áron szolgáltatják, és ha valóban ilyen olcsó, mi az a műszaki tartalom, ami emögött áll. A nyomtatásról ...
Készült: 2013. szeptember 15.
38. Mi lesz az XP után?
(Blog)
Mivel a Windows XP hivatalos támogatása jövő tavasszal véget ér, sokaknak el kell gondolkodnia azon, hogy mire fogja lecserélni - ha egyáltalán megteheti - a régi XP-jét. München városvezetése érdekes ...
Készült: 2013. szeptember 15.
39. Új dizájnt kapott a vTiger
(Hírek, érdekességek)
Megújult a vTiger CRM hivatalos weboldala. A réginél feltünőbb és modernebb megjelenés mellett más változás is történt. Tartalmilag azért minden maradt a régi, és jelentős szoftver-tartalmi változás ...
Készült: 2013. szeptember 15.
40. Dinamikus DNS - házilag
(Blog)
A dinamikus DNS szolgáltatások nagyon népszerűek. Főleg azok az emberek használják ezeket, akik távolról szeretnék elérni az informatikai rendszerüket valamilyen névvel, ám a szolgáltatójuk nem biztosít ...
Készült: 2013. szeptember 13.
41. Hátsó bejárat az NSA-nek?
(Blog)
...  forgatókönyv az, hogy mindkét módszert alkalmazták, hiszen rengeteg olyan titkosítási módszer létezik, amit nem cégek, hanem közösségek fejlesztenek, és a nyílt forráskód miatt birmilyen szakértő megtelálhatj ...
Készült: 2013. szeptember 10.
42. Amit a HOAX-ról tudni érdemes
(Blog)
... kreatív ötleteiket ilyen képek-videók megalkotásában élik ki, azonban nagy különbség van a hozzáálláson: míg egyesek azt mutatják meg, hogy ilyet is lehet csinálni, mások megpróbálják elhitetni velünk, ...
Készült: 2013. szeptember 08.
43. Index, köszönjük a friss rémhíreket!
(Blog)
... van szó, hogy az USA nemzetvédelmi hivatala bármilyen szupertitkos algoritmusnak is lenne a birtokában... A Guardian természetesen még mindig az Edward Snowdentől kapott temérdek információkból mazsolázik, ...
Készült: 2013. szeptember 06.
44. A Google a felhasználók érdekében monitorozza a leveleket...
(Hírek, érdekességek)
... felhasználási feltételeket elfogadó Gmail-felhasználók leveleit monitorozzák, hanem mindazokét is, akik e felhasználókkal nem a Google levelezőszolgáltatásán keresztül érintkeznek, vagyis akik semmilyen ...
Készült: 2013. szeptember 06.
45. Amit a proxy-ról tudni érdemes
(Blog)
... attól, hogy az milyen portra érkezne. Tehát a proxy-k azon felül, hogy az IP szűrésére is képesek, igazából a kommunikáció tartalmát is képesek kontrollálni, az alapján blokkolni egyes beszélgetéseket, ...
Készült: 2013. szeptember 05.
46. Csoportmunka alkalmazások összehosonlítása
(Blog)
... nem mindig vezet jó eredményre, ezért megpróbálom összefoglalni, hogy milyen képességekkel találkozhatunk, és milyen lehetőségekkel élhetünk a különböző kliensek esetében. Levelezési képességek ...
Készült: 2013. szeptember 03.
47. ASCII Art - egyszerűen
(Blog)
... magát, amikor a számítástechnika a széles tömegeket is elérte. Azelőtt művész-hajlamú emberek képesek voltak ilyen rajzokat akár írógéppel is készíteni. Manapság ez már gyerekjáték, nézzünk rá egy példát. ...
Készült: 2013. szeptember 01.
48. Öt okos tanács a vállalati fájlkezeléshez
(Hírek, érdekességek)
... ami a képernyőn megjelent, ilyen módon, ha pl. tudjuk, hogy egy bizonyos dokumentum kiszivárgott, akkor annak nevére rákeresve megkapjuk azt a listát, ami tartalmazza azokat a munkafolyamatokat, amelyekben ...
Készült: 2013. augusztus 30.
49. Check Point: Felhő alapú vírusvédelem
(Hírek, érdekességek)
... egy normális munkakörnyezet, de ez csak látszólagos, ugyanis, ha ezt a környezetet valamilyen támadás éri (pl. egy vírus), akkor az egész homokozó törölhető, és pillanatok alatt egy új, teljesen kértevőmente ...
Készült: 2013. augusztus 30.
50. Microsoft pletyka - felhőben a Windows 10?
(Blog)
A pletykák a Windows háza tájékán, a következő két operációs rendszert veszik célkeresztbe. Bár a 8.1-es kiadás (azaz, már nem SPx lesz a megnevezés) már elkészült ugyan, de még nem bocsátották hivatalosan ...
Készült: 2013. augusztus 27.

Látogatók

312135

Friss írások

  • Friss kiadás: SOGo v2.2.2
  • Windigo - erről beszéltem
  • Bombahír a HVG-n
  • Védd Magad!
  • Az eddigi események margójára - 14.03.16

QR - Link az oldalra

Az éppen olvasott oldal kódja

Népszerű cikkek

  • Amit a HOAX-ról tudni érdemes
  • Mit jelent a biztonságos levelezés
  • SPAM jelentés
  • Mit várhatunk az ownCloud 6-tól?
  • Amit a proxy-ról tudni érdemes

© 2013 - Szládovics Péter
Az oldalon elérhető szöveges tartalmak csak forrásmegjelölés mellett használhatóak fel.
Egyéb kérdéssel kapcsolatban használja a kapcsolatfelvételi űrlapot.

A szöveges tartalom (a hírek kivételével) szerzői jogvédelem alatt áll. Az ismertetett megoldások és alkalmazások GPL licencelésűek, azok forrása gyártótól letölthető.
A csoportmunka környezet ezeket az alkalmazásokat módosítások nélkül tartalmazza.