Interjú Kukla Lászlóval Ma már kevesen vannak, akik ne ismernék a LogMeIn nevét, az amerikai Nasdaq-on is jegyzett, Magyarországról induló cég egyszerű megoldást adott arra…
A kiszervezett tesztelés, mint önálló iparág Mikor érdemes elgondolkozni a szoftvertesztelés kiszervezésén? Egyáltalán megéri-e a kiszervezés? Vannak olyan helyzetek, amikor az outsourcing az egyetlen módja…
A szolgáltatásmegtagadás típusú támadások anatómiája Hogyan, és a rendszer mely pontjain történhet egy szolgáltatásmegtagadás típusú támadás? Nemcsak erre kapunk választ a cikkből, hanem arra is,…
10 ingyenes és nyílt forráskódú eszköz biztonsági teszteléshez Számos cég anyagi keretei nem engedik meg, hogy piacvezető biztonsági tesztelésre alkalmas programokat vásároljanak. De ez természetesen…
Az információ védelme Mindenkinek mást jelent az IT-biztonság. Valaki védi az információit, valaki nem. Egyesek a Facebookra teszik ki a személyes adataikat, mások nem. De…
Interjú Inotay Balázzsal 2011 végétől érhető el ingyenesen mind a három mobilplatformra a MasterCard Mobile névre hallgató alkalmazás, amely a fizetést és a számlák kiegyenlítését…
Ha már éles üzemmódban megy a szoftverünk… Mire tudjuk használni a Splunkot? Hogyan tudjuk a teljes szoftver és a felhasználók interakcióinak követésére használni az alkalmazást?…
IT biztonsági trendek a Ciscótól Az alábbi kérdésekre kaphatjuk meg a választ: kevesebb vagy több spam érkezik idén a postafiókunkba? Hogyan alakul az internetes bűnözés…
Elsajátítandó programozási nyelvek etikus hackerek részére Ha hackerek akarunk lenni, célszerű pár programozási nyelvet megtanulnunk. Hogy mik ezek? A cikkben rövid összefoglalót kapunk azokból a…
A behatolási tesztelés helye az informatikabiztonsági stratégiában Egy rövid szakmai időutazással belepillanthatunk, hogy az elmúlt években hogyan fejlődött (vagy fejlődött vissza) a behatolási tesztelés (penetration…