Az Neumann Társaság blogja a legfejlettebb infokom technológiákról

Jelenből a Jövőbe

Jelenből a Jövőbe


A Fehér Ház és az amerikai cyberbiztonság

2022. február 17. - ferenck

Jake Sullivan, a Fehér Ház nemzetbiztonsági tanácsadója levelet írt a nagy szoftvercégeknek és fejlesztőknek, hogy vitassák meg, miként lehetne javítani a digitális biztonságon. A levél és más, korábbi megnyilvánulások egyértelműen jelzik az amerikai kormány növekvő aggodalmát. 2021-ben az országot…

Tovább

A helyi hálózatok 93 százalékába be tudnak hatolni a hackerek

Hackerek szervezetek hálózati infrastruktúrájának akár a kilencvenhárom százalékát ellenőrzésük alá hajthatják, és így hozzáférnek az erőforrásaikhoz – mutatta ki az internetes biztonsággal foglalkozó Positive Technologies. A tanulmányban a cég által vezetett, 2020-2021-es behatolástesztelési…

Tovább

Hogyan válhat globálissá Oroszország Ukrajna elleni cyberháborúja?

Moszkva több mint százezer katonát küldött az ukrán határ közelébe, és egyelőre egyetlen lövés nem dördült el, a cyberháborús műveletek viszont már megkezdődtek. Hackerek több ukrán kormányzati oldal működését veszélyeztető támadást indítottak, amely ugyan látványos volt, felhívta magára a világ…

Tovább

A jövő kvantumszámítógépei feltörik a ma még feltörhetetlen titkosítást

A hackerek a jelenben is komoly fenyegetést jelentenek, de az Egyesült Államok kormánya, a jövőre gondolva, igyekszik felkészülni egy hosszútávú problémára. Sok támadó abban a reményben gyűjti illegálisan az érzékeny, de titkosított adatokat, hogy előbb-utóbb képesek lesznek feltörni azokat.…

Tovább

Zsarolóvírus miatt halt meg egy amerikai csecsemő

Kórházak elleni hackertámadások különösen veszélyesek lehetnek, jelentős mértékben ronthatnak a betegellátás minőségén. A Covid-19 alatt az egészségügyi intézmények elsődleges célpontokká váltak. Az Alabama állambeli Springhill Orvosi Központ ellen egy 2019-es zsarolóvírusos (ransomware) támadás…

Tovább

Jön a posztkvantum titkosítás

A Müncheni Műszaki Egyetem kutatói a posztkvantum titkosítást nagyon eredményesen megvalósító chipet terveztek. Egy ilyen chip komoly védelmet jelent a jövő kvantumszámítógépen támadó hackereivel szemben. A kutatók „trójai” hardvereket is tettek a chipbe, hogy rajtuk keresztül tanulmányozzák a…

Tovább

Hogyan játszható ki az arcfelismerés?

Az amerikai rendőrség több esetben az arcfelismerő rendszer melléfogása miatt vett őrizetbe ártatlan személyeket. A technológiát boltokban is használják, például tolvajokat azonosítanak vele. Máshol teljesen rutinszerű, hogy belenézünk a biztonsági kamerába, aztán mehetünk tovább. Telefonunk szintén…

Tovább

Hogyan védjük ki a nyelvfeldolgozó alkalmazások elleni támadásokat?

A levélszemét-szűrők és a kamuhíreket észlelő technológiák hiába egyre kifinomultabbak, a támadók tartják, sőt fokozzák a tempót, módszereik folyamatosan javulnak. Ezek egyike a hevenyészett magyarsággal egyetemes programindítónak fordítható, tanulásalapú universal trigger. Lényege, hogy a hacker…

Tovább

Az „egzotikus” programozási nyelveket szeretik a malware-fejlesztők

A dolgok internetéhez (Internet-of-Things, IoT) és más technológiákhoz biztonsági megoldásokat kínáló BlackBerry rosszindulatú szoftverekről (malware) szóló anyagában a szerzők kiemelik, hogy az azokat fejlesztő hackerek az utóbbi időben előszeretettel használnak „egzotikus”, azaz nem elterjedt,…

Tovább

Hogyan titkosítsunk fényképeket a számítási felhőben?

Az elmúlt évtizedben rengeteg személyes fényképet tettek vagy véletlenül, vagy szándékosan nyilvánossá. Botrány botrányt követett. A Columbia Egyetem mérnöki iskolája tanulmányt készített privát fotók erre specializálódott, népszerű felhőszolgáltatásokon (Google, Apple, Flickr stb.) történő…

Tovább
süti beállítások módosítása