Egyéb információbiztonsági események, háttéranyagok
Így készül az erős jelszó
Az azonosításra szolgáló jelszavak biztonságos kialakításával és megfelelő kezelésével jelentősen csökkenthető az illetéktelen bejelentkezések és adatlopások kockázata.
Ezek a hackerek legkedveltebb módszerei
A Balabit bemutatta "TOP 10 Hacking Methods" című tanulmányát, melyben több száz hacker közreműködésével gyűjtötte össze a leggyakrabban kihasznált informatikai sebezhetőségeket és alkalmazott támadási technikákat.
hackerek social engeneering Balabit Kompromittált hozzáférés