... esetek többségében más kliensekkel (pl. böngészővel) is meg lehet nyitni.
Célszerű úgy átalakítani a fájlt, hogy csak a megengedett útvonalak legyenek benne, az összes többit pedig tiltsuk le.
H ...
... ől rövid időn belül több ilyen hibás kérés is érkezik, biztosak lehetünk abban, hogy támadják az oldalunkat. Ha pedig több, különböző címről is hasonló próbálkozásokat látunk, akkor DDoS támadás ...
Újabb frissítéseket kapott az ownCloud.
Az asztali kliensek 26-án, a mobil kliensek 25-én és 28-án, a szerver pedig 4-én frissült.
A ráncfelvarrás főleg biztonsági és teljesítménybeli javításokat ...
... még egy versenyszférában dolgozó hazai kis- és középvállalat esetében is botrány.
Az, hogy olyan rendszereket használnak, amelyben érzékeny adatok (főleg jelszavak) olvasható módon vannak tárolva, pedig ...
... magánhálózat - VPN
Az IPsec felületen a titkosítási algoritmusok jópár új lehetőséggel bővültek, az IKE immár 2.0-s verziót használja.
Az OpenVPN pedig immár a TUN módban is használható (sokat bírálták ...
... hozzáfértek a személyes adatain kívül a jelszavához is, ezen keresztül pedig az illető ismeretségi körébe tartozók jelszavait és személyes adatait is megszerezhették.
A vállalat ezért azt kéri a felhasználóitól, ...
... a szolgáltató virtuális infrastruktúrájára jutottak be a behatolók (tehát a fizikai számítógépekre), mégpedig úgy, hogy az egyik alkalmazott gyenge jelszavát kitalálták.
Ezt követően már hozzáfértek ...
... pl. egy online rádiót.
Számítógépre a Tomahawk klienst tudom javasolni, mobiltelefon esetén pedig az adott telefonrendszer szoftverpiacán az Ampache szóra keresve lehet megfelelő lejátszókat találni ...
... adataihoz fértek hozzá, az utóbbi esetben pedig csupán figyelmeztető üzenet került ki a weboldalra.
A Snapchat egy fényképek és videók küldözgetésére szakosodott alkalmazás. Még a nyár végén biztonsági ...
...
Miért is fontos ez? Csupán azért, mert a legelső iPhone 2007.01.09-én, tehát egy nappal a titkos dokumentum születése után került bemutatásra Steve Jobs által, kereskedelmi forgalomba pedig bő fél ...
... (negyzet), és végül egy alkönyvtár a mozaikdarabkáknak (mozaik).
Képek négyzetesítése
A mozaikkészítő program négyzet alakú képekkel dolgozik. A fényképeknek pedig eléggé nem elhanyagolható tulajdonsága ...
... hivatkozott szabványügyi hivatal (NIST) javasolja az RSA-nak, hogy a vitatott algoritmust - annak hibája miatt - ne alkalmazzák. Az RSA pedig értesíti az ügyfeleit, és többé nem alapértelmezett az adot ...
... üzemeltetjük, gyakran hisszük azt, hogy ha minden biztonsági beállítást elvégeztünk, akkor nyugodtak lehetünk.
Pedig dehogy!
Egyrészt feltörhetetlen rendszer nincs.
Soha nem az a kérdés ...
... béta tesztelése július vége óta volt folyamatban, most pedig már a szélesebb közönség is könnyen kipróbálhatja az új változatot, hiszen a kiadással nem csak egy új alkalmazást kapunk, hanem jelentős ...
... kiválaszthatja a kívánt kimenő címet.
A Thunderbird automatikusan választ ebből a listából. Új levelek esetén mindig az alapértelmezést kínálja fel, válaszadáskor pedig azt a címet kínálja fel, amelyre ...
... hír - annak ellenére, hogy az innovatív újdonságoknak illene örülni -, hogy egy startup olyan vizuális érzékelésről és feldolgozásról szól, amely képes kijátszani a CAPTCHA trükkjeit.
Ennek pedig ...
...
És hogy visszakanyarodjunk az EU csúcs aktuális témájához, zárszóként álljon itt egy csütörtöki idézet - nem kis szarkazmussal a célzásban - Herman Van Rompuy ET elnöktől:
Most pedig kapcsoljuk ...
... hogy mely szervezethez tartozik, vagy milyen célból lett kiadva (pl. VPN).
A titkosítás mértéke legyen legalább 2048 bites, a lejárati idő pedig se nem túl hosszú, se nem túl rövid legyen (ezt a belső ...
Mint látható, a héten kissé elfoglalt voltam, így nem nagyon születtek bejegyzések.
Pedig lenne/lett volna miről írni, de annyi nappal lemaradtam velük frissességben, hogy inkább csak blogolnék róluk, ...
... ebben az esetben, hogy az ellenőrzés véget ér).
Az 1.1.1.0/28-as tartományból érkező levelek szintén elfogadhatóak.
Az összes többi szerverről érkező levél pedig elutasításra kerülhet (a - jel miatt ...
... kapunk egy hibaüzenetet, hogy rossz a jelszó. A második kísérletre pedig már a támadó az eredeti bankfelületet adja vissza, amin be is tudunk lépni, a gyanúnk eloszlik, és avval nyugtatjuk magunkat ...
... kell adni egymásnak - lehetőleg személyesen, vagy az előző OpenSSL módszerrel, jelszóval titkosítva.
Tehát az egyik félnél lesz az a_priv.key és a b_pub.crt, a másik fél pedig a b_priv.key és az a_pub.crt ...
... a jobb, ugyanis vannak olyan szoftverek, amik más rendszereken használhatóak, Windows alatt pedig nem - azaz: minden rendszernek megvannak a sajátosságai.
Sokan azt gondolnák, hogy a játékok használata ...
A Francia Csendőrség lecserélte az asztali operációs rendszerek zömét Ubuntu Linuxra, evvel mintegy 40% forrást takarítva meg.
Ezek egy része a szoftverlicenceken, más része pedig az üzemeltetési költségeken ...
... képességek nincsenek hirdetve, pedig néha hasznos tud lenni - az ownCloud is tudja.
PIN használata a mobil eszközökön Semmi ilyenről nem írnak, pedig fontos biztonsági funkció, amit az ownCloud is ...
... esetén pedig ajánlott a legalább 10Mbit feltöltési sávszélesség.
Az alapszolgáltatás része felhőben
Levelezés
SPAM- és vírusszűrés
Rendszeres mentés a virtuális gépről
Karantén fiók
Ezek ...
... mellé, menüpontba száműzöm.
Természetesen a hírek ezt követően is megjelennek majd, de csak a menün keresztül, illetve a jobb oldali dobozokból érhetőek el.
A nyitóoldal pedig az eredeti témáról ...
... n vegyük sorba a könyvtárban lévő .ip kiterjesztésű fájlokat. A fájl neve a .ip nélkül legyen az A rekord, a fájlban lévő IP cím pedig a pointer.
Pl: for i in /var/www/zones/*.ip; do user=$(basena ...
... felhasználók többségének nincs szüksége csoportmunka támogatásra, kizárólag a levelek elérésére, arra pedig az IMAP sokkal gyorsabb, jobban konfigurálható, és több levelezőklienssel kompatibilis, mint ...
... csak a Thales hadiipari vállalat által kifejlesztett Teorem mobiltelefon készüléket, elektronikus levelezésre és adatátvitelre pedig kizárólag a titkosított Isis intranet hálózatot lehet igénybe venni. ...
... amúgy - normál esetben - nem ezekkel végeznénk.
Már jó ideje ide tartozik például a telefonnal való fényképezés is. Amióta pedig az egyre okosabb okostelefonok elterjedtek, azóta telefonon internetezünk, ...
... egy jó kis 4-500kb-os PPT prezentáció is lapul –, hogy a szolgáltatás minősége sérül, mi meg nyafogunk, hogy lassú az internet, késnek a levelek, megtelt a postafiókunk, stb. Pedig a problémát mi magunk ...
... szerinti kimutatás alapján pedig megállapítható, hogy a legdinamikusabban az idősebb korosztály internethasználata fejlődött az utóbbi két évben.
A vállalkozások számítógép- és internethasználata bár ...
... feltörni.
Természetesen ennek hatására megbolydult a hazai IT világ, és jobbnál jobb összeesküvés-elméletek láttak napvilágot, pedig kis túlzással a hírportál mai cikkét akár HOAX-nak is minősíthetnénk. ...
... fel neki. Azt pedig a Google általános, minden szolgáltatásra egyaránt érvényes adatvédelmi alapelvei biztosítják, hogy a személyes adatok ne kerülhessenek ki a rendszerből, ne lehessen velük visszaélni. ...
... szakadék méginkább elmélyül.
A vállalat pedig nem engedheti meg magának azt, hogy ez a tendencia folytatódjon, ezért jogorvoslattal akar élni annak érdekében, hogy kellően tájékoztathassa az ügyfeleit. ...
... hozzáférni, sem pedig kártevővel fertőzött eszközzel a vállalati infrastruktúrát - akár akaratlanul is - támadni.
Ez természetesen a notebookokra is lehet igaz - lent ki fog derülni, hogyan.
5 - ...
Meglévő informatikai rendszerek felmérése, véleményezése, az esetleges hiányosságok kiemelése mind biztonsági, mind pedig szakmai szempontok alapján.
Ha a rendszerét korszerűbbé, megbízhatóbbá szeretné ...
...
Alig egy hete az Apple nevével éltek vissza, az utóbbi napokban pedig már a Google és a Microsoft is bekerült a trójait küldözgetők látókörébe.
Az ilyen levelek általában phishing (adathalász) ...
Tegnapi blogomban épp a felhőről írtam.
Ma pedig azt látom a hírekben, hogy a Gartner éves Hype-ciklus jelentését hozza szembe a szél, amiben az egyik szereplő épp a felhő, a cloud computing.
Mi ...
... tűnhet, ami az átlagember számára nem csak nehezen elérhető, de talán fel sem fogható.
Pedig egyáltalán nem erról van szó, végtelenül egyszerű az egész.
Miért felhő?
Először beszéljünk arról, ...
... löncshús angolul spam, és mivel a jelenetben löncshússal árasztották el a vendégeket, az említett embert pedig levélszeméttel árasztották el, így a párhuzam a két dolog között hagyománnyá vált.
Tehá ...
... vírusgyanú esetén karanténba teszi, súlyosabb esetekben pedig be sem engedi a rendszerbe.
Egy SMTP proxy használatával egy átlagos levelezőrendszer üzemeltetéséhez szükséges számítási és háttérteljesítmény ...
...
A lejárati idő használata is roppant fontos! Az esetek többségében mind az adat tulajdonosa, mind pedig az adatot elérő külső személy egy idő után már nem tart igényt a megosztásra, ám azt mindketten/többen ...
...
Az ownCloud fájlszinkronizációhoz a gyártótól lehet letölteni a megfelelő klienst, a csevegő használatát pedig az OSx számos saját alkalmazása is támogatja, de külön is tölthetünk le olyan alkalmazást, ...