- Karácsonyfaként világíthat a Thermaltake új CPU-hűtője
- Az USA vizsgálja a RISC-V kínai terjedésének kockázatát
- Kicsit extrémre sikerült a Hyte belépője a készre szerelt vízhűtések világába
- Egészen nagy teljesítményspektrumon fedné le a mobil piacot az AMD
- Kihívás a középkategóriában: teszten a Radeon RX 7600 XT
Hirdetés
-
Saját Redmi Note 13 Pro+ a világbajnok focicsapatnak (és indiai rajongóiknak)
ma Argentína nemzeti válogatottjának mezével díszítik az új Redmi különkiadást.
-
Súlyos adatvédelmi botrányba kerülhet a ChatGPT az EU-ban
it Egyre nagyobb probléma az AI hallucinálása – most az osztrák adatvédelmi hatóság veheti elő a ChatGPT miatt az OpenAI-t, alapvetően a GDPR megsértése miatt.
-
Az USA vizsgálja a RISC-V kínai terjedésének kockázatát
ph A Kereskedelmi Minisztérium egyelőre csak felméri a helyzetet, egyelőre nem látni, hogy tudnak-e bármit is tenni.
Új hozzászólás Aktív témák
-
Winner_hun
félisten
Én megtaláltam, a válaszból az jött le hogy jól, mert eltaláltam
A data minimiakármit meg én is elrontottamMikor készült el a GI John első publikus használható kiadása?
2008. aug. 20.
2008. szept. 19.
2009. feb. 23.
2009. márc. 15.Mi a proxy láncolás alkalmazásának elsődleges előnye?
A több proxy szerver használata növeli a sebességet
A több proxy szerver használata nagyobb fokú anonimitást biztosít
Nem is lehetséges több proxy szervert egymás után láncolni
Meg lehet csinálni, de igazából nincs is valódi előnyeA felsoroltak közül mely hálózati technológiák/protokollok szükségesek a Windows Server 2008 R2-ben debütáló DirectAccess szolgáltatáshoz?
IPSec + IPv6
IPSec + GRE
IPv6 + GRE
IPSec + L2TPMit jelent a Microsoft Threat Modelingjében a STRIDE betűszóban az R betű?
Resolving Errors
Ramification of Errors
Repudiation
Ranking ErrorsMi a Virtual Accounts biztonsági jelentősége a Windows7/2008R2-ben?
Szimulált felhasználókat hozhatunk létre, amelyek érzékeny személyes adatai kilépéskor törlődnek
A szervizeket külön-külön saját felhasználó nevében futtathatjuk, a jelszavak kezelése nélkül
A segítségével Virtual Server alatt létrehozhatunk olyan felhasználókat, amelyeket nem lehet elérni a host gépről
A felhasználók csak átmenetileg jönnek létre, kilépésig, és nem kapnak SID-etMi a data minimization, és mi a lényege?
A hálózaton átküldött információ méretét minimálisra csökkentjük, hogy kevésbé terheljük a hálózatot
Az információt tömörítjük, hogy az entrópiájának megfelelő méretű kulccsal titkosítva nehéz legyen visszafejteni az üzenetet
Törekszünk rá, hogy minél kevesebb adatot tárjunk fel egy tranzakció során, mivel a feltárt adatok már nem visszavonhatók
Szteganográfiai rejtésnél a lehető legkisebb adatblokkokra rejtünk 1-1 bit információt, így is csökkentve a felfedezés esélyétMit jelent a ransomware?
Olyan rosszindulatú kód, amely ellopja a fontos dokumentumokat, törli az áldozat gépéről, és csak váltságdíj ellenében küldi át az adatokat
Egy internetes szolgáltatás, ahol pénzért feltörik egy általunk megadott e-mail fiókot
Egy speciális kripto hardware modul
Olyan rosszindulatú kód, amely rejtjelezi az áldozat gépén a dokumentumokat, és csak váltságdíj ellenében adja meg a visszafejtő kulcsotHány állapottal rendelkezik a TCP protokoll?
7
8
9
11Melyik 802.11-es szabványváltozat ellen hatásos a Beck-Tews támadás?
802.11n (nagy sávszélességű)
802.11y (nagy hatótávolságú)
802.11e (QoS)
802.11k (nagy látószögű)Mely nyelve(ke)t kell ismerni ahhoz, hogy egy Firefox kiegészítést írhassunk?
C és HTML
Javascript és XUL
ASP.NET
Java és PHP► "Kicsit olyan webcaritas" ◄ ヅ
Új hozzászólás Aktív témák
- Villanyszerelés
- Futott egy Geekbench kört egy új HTC készülék
- Magga: PLEX: multimédia az egész lakásban
- Xiaomi 11 Lite 5G NE (lisa)
- Stellar Blade
- Tőzsde és gazdaság
- Napelem
- Súlyos adatvédelmi botrányba kerülhet a ChatGPT az EU-ban
- Vezetékes FEJhallgatók
- Xbox tulajok OFF topicja
- További aktív témák...