הכותרות שעניינו הכי הרבה גולשים בדף זה
07/06/17 01:03
27.78% מהצפיות
מאת Telecom News
ההתקפה מאפשרת לפוגען ניצול ממשק המשתמש להשגת שליטה מלאה על המכשיר, וזאת בעזרת 2 הרשאות בלבד. מה מומלץ לעשות?מאת: מערכת Telecom News
07/06/17 18:59
18.52% מהצפיות
מאת Telecom News
שיטת ההתקפה עבדה על מחשבים המריצים חלונות ו-Mac OS ולא על מכשירים מבוססי לינוקס. ניתוח אופן ההתקפה ו-6 המלצות למשתמשים רגילים ו-8 המלצות עבור מנהלי מערכות כדי להגן על המחשב ממתקפות כאלו. Telecom News
07/06/17 01:46
12.96% מהצפיות
מאת Telecom News
מטרתו העיקרית של הווריאנט החדש היא השתלטות על חשבונות בנק ארגוניים וכן חשבונות של עובדים הניגשים לחשבונותיהם במקום העבודה. מאת: מערכת Telecom News
07/06/17 00:00
11.11% מהצפיות
מאת Telecom News
חלק מן הפגיעויות מאפשרות תקיפה מרחוק והרצת קוד על המערכת המותקפת. מומלץ לעדכן לגרסה הכוללת עדכוני אבטחה. מאת: מערכת Telecom News
07/06/17 09:32
11.11% מהצפיות
מאת Telecom News
שימוש חדשני במאגר המידע ויקיפדיה גורם לתלמידים להתעניין בערכי התוכן, הרבה יותר מסתם ״העתק / הדבק״. מאת: מאיה בן אמוץ
07/06/17 10:24
11.11% מהצפיות
מאת Telecom News
ניתוח אופן הפעולה, אופן ההדבקה והיקפה, סיכונים פוטנציאליים, זיהוי עמדה נגועה באמצעות 3 פרמטרים ודרכים לניקוי עמדה נגועה ב-4 שלבים. מאת: מערכת Telecom News
07/06/17 09:21
7.41% מהצפיות
מאת Telecom News
כולם עדיין יכולים לצמוח ולהרוויח משימוש נכון ב-IIoT. מדובר במגזרי תשתיות חיוניות, כולל תקשורת, צבא וביטחון, אנרגיה, שירותי בריאות, ייצור ותחבורה. מאת: גארט נויס