Titkosítás cikkek
Így kerülheti el az adatlopást
Az ellopott laptokonon tárolt adatok gyakran sokkal értékesebbek, mint maga a hardver. A vállalatok számára pedig különösen nagy a kockázat, hiszen az értékes üzleti információkkal vissza is élhetnek, ezért ajánlott az öntitkosító eszközök használata.
Nincs feltörhetetlen titkosítás, mégis érdemes védeni a céges levelezést
Nincs tökéletes védelem, ha valaki nagyon belemélyed, szinte bármelyik rendszerben talál gyenge pontokat – írja a Bitport. Igaz ez a titkosítási megoldásokra is. Ez azonban nem érv a titkosítás használata ellen, hiszen már az is elrettentő lehet, ha egy információhoz csak túlságosan nagy erőfeszítés árán lehet hozzáférni. Ha valaki fél, hogy lehallgatják a levelezését, érdemes valamilyen titkosító eszközt használnia.
GDPR: A titkosítás lehet a megoldás, nem a tiltás
A hordozható tárolóeszközök munkahelyi használatának betiltása nem csökkenti az adatbiztonsági kockázatokat, viszont rontja a hatékony munkavégzést - fogalmaz a Kingston Digital.
GDPR rendelet IT biztonság szemmel
Egyre többször hangzik el az Ügyfelek részéről a következő kérdés: „Milyen arányban jogi és mennyire IT kérdés a GDPR felkészülés”? Nos én személy szerint ennél tovább szoktam bontani ezt a témakört. A jogi és IT oldala mellett megjelennek az üzleti döntések is, ami a felkészülés szerves része. Jelen bejegyzésben abban szeretnék segítséget nyújtani, hogy az IT biztonsági tekintetben, hogyan tudunk akár házon belül is felkészülni bizonyos helyzetekre.
Hackerbiztos lesz a kvantuminternet
2030-ra már az átlagjúzerek is használhatnák a kvantuminternetet, de nagy valószínűséggel előbb is. Ennek az lenne az elsődeges előnye, hogy az üzeneteket nem tudnák feltörni és ellopni a hackerek. A 2020-as években a bankrendszer is részben átállhat a kvantumalapú információtovábbításra és tranzakciókra.
A gyilkos ujjlenyomatával megnyithatták volna az iPhone-t
A gyilkosnak, aki napokban 26 embert lőtt agyon egy texasi templomban, iPhone-ja volt. A rendőrség kérését, hogy oldják fel a készülék titkosítását, az Apple eddig nem teljesítette.
292 órán át tartott a leghosszabb támadás
A korábbinál több országban észleltek DDoS támadást tavaly év végén, és a támadás idejének rekordja is megdőlt. A leghosszabb támadás 292 órán keresztül tartott, ami 12,2 nap.
Csapdában a titkosító szoftverek felhasználói
Egy óvatos támadó azzal töltötte a nyarat, hogy titkosító szoftverek használóit csalogatta fertőzött telepítő programjaihoz. A legtöbb támadás Olaszországban és Belgiumban történt, de Törökországban, Észak-Afrikában és Közép-Keleten is sok volt az érintett felhasználó.
Teleportálással kísérleteznek a kínaiak
A kvantumszámítógépek percek alatt törik majd fel a ma elterjedt titkosítási módokat, ezért új, ennek megfelelő titkosításon dolgoznak. A gond ma, hogy megfelelő távolságra juttassák el a titkos kulcs párok tagjait. Kínai kutatók most már az űrből próbálkoznak. A technológia tulajdonképpen információk teleportálását jelenti.
A Google is a biztonságot szereti
Az SSL tanúsítvány már nem csak a hitelesítésben és az interneten utazó adatok titkosításában segíti a tartalomszolgáltatókat, de a látogatottság és az ismertség növeléséhez is hozzájárul