Az ESET kutatói az előző évekhez hasonlóan elkészítették éves, a számítógépek elleni várható támadásokról szóló elemzésüket. Idén a tavalyi veszélyek mellett fokozódni fognak a célzott támadások, a fizetési rendszerekre és a dolgok internetéhez kapcsolódó támadások is. Zsarolóprogramok, a tavalyi VirLock esete Végül említsük meg a zsarolóprogramokat, amelyek a malware fejlesztők […]

Az ESET kutatói az előző évekhez hasonlóan elkészítették éves, a számítógépek elleni várható támadásokról szóló elemzésüket. Idén a tavalyi veszélyek mellett fokozódni fognak a célzott támadások, a fizetési rendszerekre és a dolgok internetéhez kapcsolódó támadások is. A dolgok internetével is ismerkednek a bűnözők Ne gondoljuk azt, hogy azok az új […]

Az ESET kutatói az előző évekhez hasonlóan elkészítették éves, a számítógépek elleni várható támadásokról szóló elemzésüket. Idén a tavalyi veszélyek mellett fokozódni fognak a célzott támadások, a fizetési rendszerekre és a dolgok internetéhez kapcsolódó támadások is. Célzott támadások Az elmúlt években, ha mást nem, egy leckét nagyon megtanulhattunk: azt, hogy […]

A jövő heti Informatikai Biztonság Napján (ITBN) mutatja be legújabb fejlesztését a Balabit. Bár a termék neve egyelőre titok, a szenzációsnak ígérkező világpremieren egy olyan új technológiát mutatnak be, amely a felhasználói profilok feltérképezésén és a felhasználók viselkedésének elemzésén keresztül képes azonosítani az emberi kockázatokat a vállalatok informatikai rendszerében. Ezzel […]

Hogyan védekezhetünk az ismeretlen, nulladik napi támadások ellen? Ahhoz, hogy eredményesen felismerjük és kivédjük a nulladik napi támadásokat, túl kell lépnünk a hagyományos point-in-time megközelítésen. A hálózatokat ma már folyamatosan monitorozni kell és szükség esetén alkalmazni kell a védelmi megoldásokat. Az észlelési telemetrikus adatok, a prediktív elemzés és a statisztikai […]

Milyen típusú telemetrikus adatokra támaszkodhatunk? A szimpla topológia ábra vagy naplózási adatok nem elegendőek. Más adatok, mint például a protokoll metaadatok – közvetlenül a hálózaton áthaladó csomagokból kinyerve az adatokat – elegendő betekintést nyújtanak a manapság népszerű watering hole, vagy az adathalász támadások folyamatába. A HTTP metaadatok beemelése a telemetria […]

Az informatikai hálózatok növekvő jelentősége, az egyre összetettebb fenyegetések, valamint a szabályozói környezet változása és az it-biztonsági szakemberek hiánya miatt egyre több cég keres külső megoldást biztonsági problémáira. Leginkább a vállalaton belüli biztonsági ismeretek, a költségvetés és az üzleti célok alapján választhatjuk ki, hogy kiberbiztonságunkat milyen mértékben bízzuk külső szolgáltatóra. […]

Az informatikai hálózatokra leselkedő egyre összetettebb fenyegetések, valamint a szabályozói környezet változása és az it-biztonsági szakemberek hiánya miatt egyre több cég keres külső megoldást biztonsági problémáira. Leginkább a vállalaton belüli biztonsági ismeretek, a költségvetés és az üzleti célok alapján választhatjuk ki, hogy kiberbiztonságunkat milyen mértékben bízzuk külső szolgáltatóra. Amikor e […]

Az informatikai hálózatok növekvő jelentősége, az egyre összetettebb fenyegetések, valamint a szabályozói környezet változása és az it-biztonsági szakemberek hiánya miatt egyre több cég keres külső megoldást biztonsági problémáira. Leginkább a vállalaton belüli biztonsági ismeretek, a költségvetés és az üzleti célok alapján választhatjuk ki, hogy kiberbiztonságunkat milyen mértékben bízzuk külső szolgáltatóra. […]

Az informatikai hálózatok növekvő jelentősége, az egyre összetettebb fenyegetések, valamint a szabályozói környezet változása és az it-biztonsági szakemberek hiánya miatt egyre több cég keres külső megoldást biztonsági problémáira. Leginkább a vállalaton belüli biztonsági ismeretek, a költségvetés és az üzleti célok alapján választhatjuk ki, hogy kiberbiztonságunkat milyen mértékben bízzuk külső szolgáltatóra. […]

Friss, ropogós