Az Apple szállítja a legveszélyesebb szoftvereket
Az IBM szakértői megvizsgálták, hogy 2008 első felében mely fejlesztő cégek termékei voltak a legveszélyesebbek biztonsági szempontból a felhasználókra nézve, s arra jutottak, hogy az amerikai számítógépgyártó alkalmazásainak a legsilányabb a minősége. A tanulmányból megtudhatjuk, hogy a sebezhetőségek 3,2%-át az Apple alkalmazásain találták, a tartalomkezelő rendszereket fejlesztő Joomla a második helyre került 2,7%-kal, a Microsoft pedig épphogy csak felkapaszkodott a dobogó legalsó fokára a maga 2,3%-ával. Igaz ugyan, hogy a cupertinói hardvergyártóé lett az aranyérem, ennek ellenére a legtöbb hacker célkeresztjében a redmondi szoftveróriás alkalmazásai vannak, az Apple csupán a harmadik legkedveltebb célpontja az internetes bűnözőknek. Ez 5%-os emelkedést jelent a tavalyi esztendő ugyanezen időszakában mért eredményeihez képest. Az IBM jelentése rámutat arra is, hogy a legtöbb sebezhetőséget a független fejlesztők fedezik fel, a nagynevű cégek csupán a sérülékenységek 30%-át észlelik.
Kapcsolódó cikkek
- Fontos frissítések Windows rendszerekhez
- Kritikus rés a Safarin
- Két kritikus frissítés a Microsoft májusi csomagjában
- Az Apple szerint mobileszközökre nem való a Flash
- Letölthető a Windows 7 Touch Pack
- A Microsoft beindította Fix It javítószolgáltatását
- Fertőzött XP-s gépeken nem telepíthető a Windows frissítés
- 5 kritikus Windows javítás az áprilisi frissítőcsomagban
- Újabb veszélyes Java sebezhetőség a Windows-on
- A naptól is óvd az iPad-et!
IT ROVAT TOVÁBBI HÍREI
NIS2 visszaszámlálás: Másfél hónapjuk van a vállalatoknak a NIS2 nyilvántartásba vételre
A NIS2 direktíva számos követelményt fogalmaz meg az EU-tagállamok kiber- és információbiztonságára vonatkozóan. Magyarországon a „2023. évi XXIII. törvény a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről”, azaz a „Kibertan-törvény” implementálja a direktíva rendelkezéseit, melynek értelmében az érintett vállalatoknak 2024. június 30-ig regisztrálniuk kell magukat a Szabályozott Tevékenységek Felügyeleti Hatósága (SZTFH) által kijelölt online felületen.
Megjelent a NEXT 3D konferencia programja
Megjelent a NEXT 3D additív gyártás és digitalizálás konferencia programja. Nem kevesebb, mint 15 hazai mérnök és vezető szakember fogja megosztani 3D technológiai sikereit és tapasztalatait a résztvevőkkel. A konferenciaprogram alapján a NEXT 3D látogatói felbecsülhetetlen értékű tudással bővíthetik 3D nyomtatási és 3D szkennelési ismereteiket.
A Thermaltake bemutatja a The Tower 300 mikro toronyházat
A Thermaltake, a prémium PC-hardvermegoldások vezető márkája bejelentette a The Tower 300 mikro toronyházat. A The Tower sorozat az egyik legnépszerűbb termékcsalád, ami az ikonikus függőleges toronyház-kialakításáról ismert. Most egy új mikro-ATX házzal egészült ki – a The Tower 300-zal – egészült ki a sorozat, jellegzetes nyolcszögletű megjelenéssel, és lehetővé téve a hagyományos függőleges és az egyedi vízszintes elhelyezést.
A DA Drive Analyzer előre jelezni a meghajtó meghibásodásából eredő adatokat fenyegető veszélyeket
A vadonatúj AI-alapú lemezhiba-előrejelző szoftver, a DA Drive Analyzer 2.0 már elérhető az ADM App Centralban, és az ASUSTOR NAS-sal együtt használható, hogy előre jelezze, mikor fog meghibásodni egy meghajtó, így elég időt biztosítva, hogy intézkedni tudj az adatok védelméről.
Telefonunk biztonsága a személyes biztonságunk
Az okostelefonok óriási segítséget jelentenek a hétköznapokban, és a munkától kezdve a szórakozáson át a pénzügyekig mindent intézhetünk rajtuk. Ezzel együtt azonban komoly veszélynek is kitehetjük magunkat – már ha nem figyelünk arra, hogy óvjuk a személyes adatainkat, és illetéktelenek ne férhessenek hozzá készülékünkhöz. Az alábbiak figyelembevételével nemcsak eszközünktől, hanem személyes adatainktól is távol tarthatunk másokat.