Phishing (adathalászat) - védelmi módszerek
Phishing, azaz adathalászat – miért kapott az informatikai biztonságnak ez a területe az elmúlt években egyre nagyobb figyelmet és miért kulcsfontosságú az ellene való védekezés ma is? Gondoljon csak...
View ArticleRádióforgalmazások titkosítása akkor és most
A rádió feltalálása egy olasz fiatalember nevéhez fűződik, aki húsz éves korában az 1890-es években továbbfejleszti a Heinrich Rudolf Hertz-féle kísérleteket, ennek eredményeként sikerült neki nagyobb...
View ArticleA hoax
Az Interneten folyamatosan terjednek az számítógépes vírusokról szóló leírások, definíciók. A valódi vírus leírások, veszélyre figyelmeztető levelek közé számítógépes hoaxok is vegyülnek. Bár ezek nem...
View ArticleWeboldalak és e-mailek kártékony kódokkal
Az átlagos felhasználót rengeteg támadás éri az interneten, melyek veszélyt vagy veszélyforrást jelenthetnek a mai számítógépes rendszerekre, ha nem kellőképpen ismerjük ezen kártékony kódokat, illetve...
View ArticleKeyloggerek – Kémek a számítógépen
Ahogy az internet felhasználók száma nő, úgy az internettel kapcsolatos használó visszaélések száma is mindig több lesz. Egyre többen igyekeznek szert tenni mások személyes adataira, hogy aztán azokat...
View ArticleBiztonságos jelszavak és a gyenge jelszavak feltörése
A jelszó alapú azonosítás hatékonyságának fontos feltétele a megfelelően bonyolult jelszavak használata. A számítógép által generált jelszavak megfelelnek a bonyolultsági követelményeknek, ezért...
View ArticleA DNS rendszer megtévesztésén alapuló biztonsági támadások
Mikor meg szeretnénk nézni egy internetes oldalt, beírjuk a böngészőbe az url címét, amit a körzeti névkiszolgáló rendszer (DNS) old fel. A címfeloldó elküld egy lekérdezést egy helyi névszervernek,...
View ArticleIngyenes biztonsági szoftverek
A pillanattól kezdve, ahogy a felhasználó bekapcsolja számítógépét, rengeteg veszély fenyegeti a rendszert, melyek forrásai az internet. Ezen veszélyforrások lehetnek akár kémprogram támadások,...
View ArticleAdattárolás és biztonságos adatmegsemmisítés merevlemezeken
Ha azt mondjuk valakinek, hogy merevlemez, vagy winchester, akkor a többség nyilvánvalóan hallott már róla. Ezeknek az embereknek a többsége azt is tudja, miről van szó. Ellenben annál kevesebben...
View ArticleSocial Engineering
Social engineering alatt az emberek hiszékenységét/naivitását kihasználni igyekvő támadásokat értjük, magyar szakirodalomban leginkább az angol elnevezést használják, így én is ezt fogom tenni....
View ArticleNagyvállalatok alapvető biztonsági lehetőségei
Nagyvállalatok esetében általában több, egymással összeköttetésben lévő telephelyről beszélhetünk. Ezek mindegyike rendelkezhet olyan határkapcsolattal, amelyen keresztül a cég a külvilág egyéni...
View ArticleAz IT biztonság növelése virtualizációval
Mit nevezünk IT biztonságnak? Az informatikai biztonságot, általános definíciója szerint a következő módon határozhatjuk meg: állapot, amikor az informatikai rendszer védelme - a rendszer által kezelt...
View ArticleEchelon mint információs pajzs bemutatása és felhasználása
Mikor a Nemzetbiztonsági Hivatal (NBH) weblapjára tévedtem, és azt láttam, hogy „a kémkedés a második legősibb foglalkozás” kicsit elgondoltam. Akkor mi lehet az első? Vadászás, gyűjtögetés?? Ezek...
View ArticleKriptográfia: Kvantumkriptográfia
Mi is az a kriptográfia és miért van rá szükség? A kriptográfia görög eredetű szó, jelentése titkosírás. Az emberek azon igényéből alakult ki, hogy egymástól távol lévő emberek bizalmasan tudjanak...
View ArticleQR kód
A vonalkódok története az ötvenes években kezdődött. Először vasúti kocsikon, majd az amerikai postai járműveken próbálták ki. Először 1966-ban jelent meg, de tömeges elterjedésére csak 1973-ban került...
View Article
More Pages to Explore .....