Zephyrnet Logosu

Etiket: Suçlular

US-Cert: Siber Saldırılara Karşı Bir Arkadaş

Okuma Süresi: 3 dakika “Ben devlettenim ve yardım etmek için buradayım”. Bu ifadenin genellikle aşağıdakiler arasında listelendiğini biliyor olabilirsiniz...

Hacker BBC Noel Spoils

Okuma Süresi: 2 dakika Reuters'in haberine göre, kimliği belirsiz bir bilgisayar korsanı BBC ağındaki sunuculardan birinin kontrolünü ele geçirdi. ...

Bankacılık Kötü Amaçlı Yazılım: Çünkü Paranın İşte Yeri

Okuma Süresi: 2 dakika Bu, ülkenin bankalarındaki BT güvenlik uzmanları için zor bir zaman olsa gerek. Onlar...

Comodo Dragon Kötü Reklamlara Karşı Silahlı

Okuma Süresi: 2 dakika Kötü Amaçlı Reklam Terimi ilk gördüğümde yazım hatası olduğunu düşündüm. Aslında öyle bir tabir ki...

Korumalı Alanda Gezinme: Zamanı Comodo ile Geldi

Okuma Süresi: 2 dakika Bilgisayar korsanlarının kullandığı büyük bir sistemdeki yeni bir açığı öğrenmediğimiz gün neredeyse geçmiyor...

Siber Silah Yarışı Isınıyor

Okuma Süresi: 2 dakika Bir “silahlanma yarışı” deyince aklımıza genellikle silahlarda ölüm ve yıkıma neden olan gelişmeler gelir. BT...

Firefox 26 Güvenlik Düzeltmeleri ve Java Sunuyor Oynamak İçin Tıklayın

Okuma Süresi: 2 dakikaMozilla'nın popüler tarayıcısının birden fazla güncelleme ve güvenlik düzeltmesi sunan yeni sürümü bu hafta geldi. Firefox...

İzleniyorsun!

Okuma Süresi: 3 dakika “İzleniyorsunuz. Hükümetin gizli bir sistemi var: Her saat başı sizi gözetleyen bir makine...

Adobe Breach FBI Casus Anonim Yol Açtı

Okuma Süresi: 2 dakika Görünen o ki, hükümet veri toplamakta çok iyi ama onu korumakta pek iyi değil. FBI geçenlerde bildirdi...

Işıklar Söndüğünde Nerede Olacaksınız?

“Devrim”, elektriğin kesilmesinin ardından toplum çöktükten sonra toplumu onarmak için mücadele eden Amerikalıları betimleyen bir TV dizisidir.

Bilgisayarınızda bir zombi kıyamet hayatta nasıl

Okuma Süresi: 4 dakika The Walking Dead'de zombiler çılgın bir açlıkla beyin maddelerini emer, ne yaptıklarından tamamen habersizdir - güdümlü...

Veri Şifrelemenin Günlük Yaşamın Bir Parçası Olması Gerekir

Okuma Süresi: 2 dakika Mobil bilgi işlemin yaygın kullanımı nedeniyle şifreleme stratejilerinin kullanılması günlük hayatın bir parçası olmalıdır ve...

En Son İstihbarat

spot_img
spot_img