Home
Știri și articole
Telefoane mobile
Laptopuri
Muzica si Filme
Social media
Jocuri
securitate
Noua lege privind securitatea cibernetică a fost votată: SRI poate inspecta orice calculator fără mandat
Tribler, aplicaţia BitTorrent care promite intimitate şi descentralizare integrală
Şi hoţii ţin pasul cu tehnologia: aşa arată noile Skimmere „invizibile” folosite la clonarea cardurilor de credit
Devices and Activity Dashboard, un instrument Web nou de la Google pentru verificarea securităţii contului
Un nou tip de malware ia in vizor managere de parole – programele folosite pentru gestionarea conturilor de utilizator
Experţii în securitate au scos la lumină un troian ultra-sofisticat, activ din anul 2008 şi descoperit abia în 2014
Let’s Encrypt – securizarea HTTPS gratuită a Internetului
81% dintre cei care folosesc reţeaua Tor pentru anonimizarea conexiunii pot fi identificaţi
Samsung şi BlackBerry, un parteneriat pentru securizarea platformei Android
Microsoft a astupat o breşă de securitate critică odată cu actualizările Windows din noiembrie
FireEye a prezentat Masque, o metodă de atac care îngenunchează securitatea iOS
Made in China: WireLurker, un troian complex pentru iOS şi OS X
Cardurile bancare contactless de la VISA, susceptibile la atacuri din cauza unei breşe de implementare
Google oferă mai multe detalii despre securitatea superioară din Android 5.0 Lollipop
Funcţie ‘kill switch’ în versiunea Android 5.0, permite blocarea de la distanţă a telefoanelor furate
POODLE: un protocol de criptare antic pune în pericol browser-ele moderne
Tyupkin, un backdoor folosit în Europa de Est pentru furtul banilor din ATM-uri
Google oferă 15.000$ recompensă pentru bug-uri din Chrome
iOS 8 foloseşte un sistem de criptare a datelor mult mai eficient şi greu de evitat, afirmă Apple
Studiu GPEN: 60% din aplicaţiile pentru platforme mobile nu respectă intimitatea utilizatorului
Apple a publicat noul plan tarifar pentru serviciul iCloud
O breşă de securitate a serviciului iCloud a facilitat furtul unor imagini compromiţătoare ale unor vedete
Echipamente de monitorizare pentru urmărirea telefoanelor mobile, disponibile oricui pentru închiriere sau cumpărare
Telefoanele cu Android primesc funcţie pentru apelarea proprietarului în caz de furt
Yahoo Mail introduce suport pentru trimiterea de mesaje criptate
Microsoft îmbunătăţeşte securitatea din Internet Explorer 11
Cum arată harta atacurilor cibernetice din mediul online, actualizată cu informaţii în timp real
E dovedit: dispozitivele USB pot conţine viruşi greu de detectat, cu acces nelimitat la datele utilizatorilor
Bleep, un program de chat cu sistem de comunicaţie criptat, bazat pe protocolul BitTorrent
Studiu: câţi bani ar economisi utilizatorii de rând de pe urma funcţiei pentru dezactivarea telefoanelor furate
Pagina 8 din 14
« Prima
«
...
6
7
8
9
10
...
»
Ultima »
Inchide
Home
Știri și articole
Telefoane mobile
Laptopuri
Muzica si Filme
Social media
Jocuri
Politica de confidentialitate
Politica de cookies
Termeni si conditii
Contact
Cautare
Introdu cuvântul căutat și apasă ENTER