Dataguise verstärkt die DG Hadoop mit selektive Verschlüsselung

Friday, 5 April 2013

Dataguise kündigte DG für Hadoop 4.3, Maskierung und selektive Verschlüsselung für sensible Daten in großen Hadoop-Distributionen bereitstellt. Die neue Version bietet auch erweiterte Funktionen, Inclu...

View the Original article

Route1 veröffentlicht MobiKEY für iPad

Route1 veröffentlicht MobiKEY-Technologie für das iPad. MobiKEY ist eine vollständige desktop, sicheren remote-Zugriff-Technologie, die mehrstufige Authentifizierung und Identität-Management in einer mobilen computin integriert...

View the Original article

Firefox verstärkt private Surfen

Mozilla veröffentlicht Firefox-20, die mehrere Sicherheits- und Stabilitätsprobleme behoben. In dem Update enthalten sind elf kritischen Sicherheitsupdates. Firefox enthält eine neue Erweiterung für private browsing t...

View the Original article

Aggressive Android Adware und Malware auf dem Vormarsch

Mit Adware Nachlese mehr Nutzdaten von Menschen Geräte als sie müssten normalerweise zu und Entwickler mehr als eine Adware-Rahmen in ihre Anwendungen bündeln, Privatsphäre der Nutzer nimmt zunehmend einen Ba...

View the Original article

Im Internet unter Skala zu verteidigen

Vor einem Jahrzehnt in Angriff genommen Ingenieure die C10K-Skalierbarkeit-Probleme, die verhindert, dass Server Umgang mit mehr als 10.000 gleichzeitige Verbindungen. Dieses Problem wurde gelöst, indem Befestigung OS Kernel und Verschieben von...

View the Original article

Fake & Quot;PayPal-Konto gelöscht & Quot; e-Mails tun Runden

Eine neue e-mail-Spam-Kampagne für PayPal-Nutzer ist im Gange. Die e-Mail-Betreffzeile sagt, dass die e-Mail-Nachricht enthält eine ungelesene Nachricht von PayPal, aber die e-Mail-Adresse von denen ist es angeblich schickte ich...

View the Original article

Sicherheitsrisiken mit Wi-Fi auf der Tube

Die Ankunft der breiten öffentlichen Wi-Fi-Zugang über London Underground hat weitgehend begrüßt, von der breiten Öffentlichkeit, insbesondere solche mit Smartphones und Tablets Internet pflegen wollen ein...

View the Original article

Das War Z nach Forum, Datenbank-Hack offline geschaltet

Spieler von The War Z, ein Erstperson Zombie-Survival-Spiel haben einen Verstoß gegen das Entwicklerforum (Hammerpoint Interactive) und Spiel-Datenbanken und dem Diebstahl von Benutzerdaten, die in enthaltenen mitgeteilt wurde...

View the Original article

Blockieren von Zero-Day-Anwendung nutzt: einen neuen Ansatz zur Verhinderung von APT

Internetkriminelle weiter entwickeln neue Methoden, um die Sicherheitskontrollen zu umgehen, um Malware auf Unternehmens-Endpunkte zu installieren. Die vor kurzem entdeckten erweiterte anhaltende Bedrohung (APT) Malware, Trojaner.

View the Original article

Banking Trojaner getarnt als harmlose Wort und WinHelp-Dateien

Teil der Arbeit eines Autors Malware ist, ständig neue Wege der ein Schnippchen schlagen Forscher und automatische Erkennung von Antivirus- und andere Sicherheits-Software verwendete Methoden umgehen zu denken. Diese Techniq...

View the Original article

Tausende von kompromittierten Apache-Server leiten Benutzer auf malware

Was? die jüngsten Kompromisse eine Reihe von LA Times Websites und der Blog von Festplatten-Hersteller Seagate haben gemeinsam Nach mehreren Sicherheitsexperten sind alle diese Seiten h...

View the Original article

F-Secure erstellt kostenlose Online Scanner

F-Secure s Kostenloses Online Scanner-Tool vollständig wieder aufgebaut um schneller, leichter und leistungsfähiger als vor und jetzt sogar erweiterte Rootkits, die schwer zu entfernende Malware bereinigt. ...

View the Original article

Tipps zur Vermeidung von MwSt.-betrug

Die 15. April Frist für die Einreichung Steuer nähert, das Center for Internet Security (CIS) hilft Benutzern steuerrelevante-Betrug zu erkennen und besser gegen sie verteidigen. Ergebnisse zeigen, dass Identitätsdiebstahl...

View the Original article

DIY: Verwendung von Vertrauen zum embedded Projekte sichern

Dieser Vortrag von Shmoocon 2013 bietet eine DIY Anleitung zur Verwendung von Trusted Computing auf embedded-Geräte. Die Autoren stellen einen kostengünstige Schaltplan mit Atmels CryptoModule (AT97SC3204T) und CryptoAuthe...

View the Original article

Sicherheit Profis Don & Apos; t sichere mobile Gewohnheiten haben

Sicherheitsexperten haben re nehmen jederzeit und überall Zugriff auf einige ziemlich interessante Orte, die laut einer neuen Umfrage von Ping Identity BYOD und sie umarmt. Am meisten beschäftigen Armen auch zugeben...

View the Original article

Ciphertex Releases 24TB portable, sicheren NAS server

Der neue 24TB portable, hochsichere NAS Server von Ciphertex ist gedacht für Backup, Disaster Recovery und Business Continuity, File-sharing und Virtualisierung. Ciphertex CX-6K-AV ist ein Compac...

View the Original article

Malware-Attacken treten alle drei Minuten

Malware-Aktivitäten ist so allgegenwärtig geworden, dass Organisationen einen böswilligen e-Mail-Dateianhang erleben oder Web verknüpfen sowie Malware-Kommunikation, das entzieht sich ältere Verteidigungsanlagen bis einmal alle drei...

View the Original article

Meine ganz eigene Privatsphäre-Ausbildung

Ich erinnere mich an eine Zeit - und es war nicht einmal so vor langer Zeit - wenn die Regierung, Unternehmen und Organisationen waren diesem versessen auf Bürger, Kunden und Benutzerdaten sammeln nicht. Es ist nicht, dass sie nicht...

View the Original article

Vielzahl von Malware lauert im Skype-Nachrichten

Eine neue Malware verbreitende Kampagne Skype-Nutzer im Visier hat, warnt Dancho Danchev. Der Angriff wird durch Malware infizierte Benutzer montiert deren kompromittierten Skype-Konto festgelegt ist, zu versenden, Nachrichten zu Thei...

View the Original article

Überprüfung: Suche für iPhone

Einer der letzten Ausgaben von Forbes Magazin vorgestellten eine dreiseitige Geschichte auf Lookout Inc., das Unternehmen, das entsprechend dem Artikel Multimilliarden-Dollar-Sicherheit-Riesen wie M trounce konnte...

View the Original article

Rückblende-Malware-Autor entlarvt?

Eine geschätzte 38.000 Nutzer ist immer noch infiziert mit Flashback Trojaner, die erste Malware gezielt Mac-Benutzer, die nicht ihre Erlaubnis heruntergeladen werden muss, erhalten eine 600 K starke geführt...

View the Original article

Trojaner Carberp Entwickler verhaftet in der Ukraine

Das Mastermind hinter der Trojaner Carberp und den Entwicklern, die geholfen haben, erstellt es offenbar wurden verhaftet in der Ukraine in einer gemeinsamen Aktion durch die Sicherheit Service von Ukraine (SBU) und der russische F...

View the Original article

Zwei japanische Web-Portale gehackt, finanzielle Benutzerinfo gefährdet

Persönliche und finanzielle Informationen, die Benutzern von zwei großen japanischen Webportalen gehören hat Anfang dieser Woche, kompromittiert Computerworld berichtet. Am Dienstagabend, Yahoo Japan (im Besitz von Sof...

View the Original article

Solid-State-Speicher und optischen Medien zu zerstören

Datensicherheit enthüllt ihre SSMD - 2mm-Zerstörung-Vorrichtung, die solid-State und optischen Medien zu 2 mm groß oder kleiner Teilchen zerfällt. NSA hat die SSMD - 2 mm Zerstörung Gerät und fo ausgewertet...

View the Original article

Tipps für die sichere Verwendung Tube mit kostenfreiem WLAN

GFI Software warnte potenzielle Daten- und Sicherheitsbedenken stellte mit London s öffentliche Wi-Fi Service, installiert in weiten Teilen des Londoner U-Bahn-Netzes. Hier sind der Schlüssel...

View the Original article

Microsoft freizugebende 9 Sicherheitshinweise am Dienstag

April 2013 voraus ist raus und er sieht eine interessante Patch-Sitzung für Administratoren von Microsoft. Es sind 9 Hinweise auf 16 unterschiedliche Plattformen in 5 Kategorien von Microsoft pro...

View the Original article

10 bewährte Methoden zum Sichern von Daten im Hadoop

Dataguise veröffentlichte zehn Sicherheitsempfehlungen für Organisationen unter Berücksichtigung oder Umsetzung von Hadoop. Indem Sie diese Verfahren zum Verwalten von Datenschutz-Risiko, Datenmanagement und Sicherheit, Profis c...

View the Original article

iMessage-Verschlüsselung Stümpfe US Bundesbeamten

Eine jüngste Untersuchung unter der Leitung von Agenten der Drug Enforcement Administration hat vorübergehend ausgehebelt worden, nachdem sie Fehler beim Entschlüsseln von Nachrichten die Ziele, die über Apples iMessage System ausgetauscht. ...

View the Original article
 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. HatHack German - All Rights Reserved
Template Created by Creating Website Inspired by Sportapolis Shape5.com
Proudly powered by Blogger