Filtruj:
Wyszukaj:
Machine learning w cyberbezpieczeństwie - jak pomaga wykrywać C&C. Nowy silnik detekcji w Gatewatcher
Cyberataki przybierają różne formy, ale jednym ze stałych elementów jest zestawienie komunikacji Command & Control, w celu zdalnego wykorzystania przejętego hosta jako wektora. Częstym zjawiskiem mającym maskować działalność oraz weryfikować status połączenia jest beaconing. Narzędzie trudne do wykrycia przez podszywanie się pod standardowy ruch, mały rozmiar pakietów, a także wykorzystanie technologii szyfrujących.
Śledź, wykrywaj i reaguj! Klucz do skutecznej ochrony sieci z NDR
Profesjonalizacja grup cyberprzestępczych powoduje, że firmy zmuszone są redefiniować swoje strategie bezpieczeństwa. Skuteczność zapewnia najczęściej stosowanie hybrydowego modelu zaawansowanych zabezpieczeń, które aktywnie monitorują infrastrukturę sieciową w poszukiwaniu anomalii ruchu, zachowania pracowników czy samych programów i plików.
Jak chronić szpitale za pomocą technologii NDR?
W lipcu ubiegłego roku ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa) opublikowała swój pierwszy raport na temat cyberbezpieczeństwa w opiece zdrowotnej. W okresie od stycznia 2021 r. do marca 2023 r. w całej Europie zgłoszono łącznie 215 incydentów w placówkach medycznych. 42% ataków było skierowanych w szpitale.
10 powodów by korzystać z ESET PROTECT Cloud
Rozwiązania chmurowe na stałe zagościły już w biznesie. Rośnie także odsetek firm, które dzięki wykorzystaniu nowoczesnych technologii zwiększają swoje rynkowe szanse. Podobnie jest w cyberbezpieczeństwie, które również oferuje przeniesienie części elementów infrastruktury do chmury, co przekłada się na wygodę oraz redukcję kosztów. Korzyści jest jednak zdecydowanie więcej.
Ciekawostki Safetica DLP – Jak kontrolować urządzenia podłączone za pomocą Bluetooth?
Czy kiedykolwiek zastanawiałeś się, jak zabezpieczyć swoje urządzenie przed niepożądaną transmisją plików przez Bluetooth?
Wszystko można kupić w darknecie
Dark Web to tajemnicza część Internetu, która wywołuje zaciekawienie i kontrowersje. Jest to przestrzeń, gdzie anonimowość i prywatność stoją na pierwszym miejscu, tworząc przestrzeń do różnorodnych działań: od prywatnych rozmów i wymiany danych, po handel nielegalnymi towarami i usługami. Dark Web wykorzystywany jest także jako kanał informacyjny w państwach, w których nie ma dostępu do wolnej prasy czy social mediów.
Zabezpiecz firmowe know‑how przed wyciekiem
W każdej firmie gromadzone są dane, m.in. klientów, kontrahentów oraz takie które dotyczą procesu produkcji czy sprzedaży. W ich skład wchodzą patenty, opisy projektów, dokumentacje, a także know-how. Wiele z nich podlega regulacjom takim jak RODO i PCI-DSS, ISO 27001 lub HIPAA, a wyciek danych regulowanych skutkuje grzywnami i szkodami dla przedsiębiorstwa.
Zarządzanie podatnościami w aplikacjach webowych!
Według raportu Gartner 75% ataków następuje w warstwie aplikacji. Oznacza to, że aplikacje webowe są najbardziej podatną na ataki warstwą środowiska IT. Aby zminimalizować prawdopodobieństwo wystąpienia ataku w infrastrukturze IT, należy skanować swoje aplikacje webowe i API pod kątem stale rosnącej liczby podatności.
Polowanie na botnety za pomocą rozwiązań NDR
Historia botnetów sięga początków internetu. Najwcześniejsze były stosunkowo proste i użytkowane głównie do celów akademickich lub badawczych. Z czasem stały się powrzechniejsze i były wykorzystywane do inicjowania kampanii spamowych czy kradzieży haseł. Obecnie są często obsługiwane przez zorganizowane grupy przestępcze i hakerów sponsorowanych przez państwo, co czyni je jeszcze bardziej niebezpiecznymi.
Co powinieneś wiedzieć o PCI DSS 4.0?
Płatności za pomocą kart płatniczych są czymś powszechnym. Nic dziwnego więc, że instytucje zajmujące się obsługą kart płatniczych dbają o bezpieczeństwo tego typu transakcji, w tym ochronę danych wrażliwych.