Filtruj:
Wyszukaj:
Śledź, wykrywaj i reaguj! Klucz do skutecznej ochrony sieci z NDR
Profesjonalizacja grup cyberprzestępczych powoduje, że firmy zmuszone są redefiniować swoje strategie bezpieczeństwa. Skuteczność zapewnia najczęściej stosowanie hybrydowego modelu zaawansowanych zabezpieczeń, które aktywnie monitorują infrastrukturę sieciową w poszukiwaniu anomalii ruchu, zachowania pracowników czy samych programów i plików.
Jak chronić szpitale za pomocą technologii NDR?
W lipcu ubiegłego roku ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa) opublikowała swój pierwszy raport na temat cyberbezpieczeństwa w opiece zdrowotnej. W okresie od stycznia 2021 r. do marca 2023 r. w całej Europie zgłoszono łącznie 215 incydentów w placówkach medycznych. 42% ataków było skierowanych w szpitale.
Wszystko można kupić w darknecie
Dark Web to tajemnicza część Internetu, która wywołuje zaciekawienie i kontrowersje. Jest to przestrzeń, gdzie anonimowość i prywatność stoją na pierwszym miejscu, tworząc przestrzeń do różnorodnych działań: od prywatnych rozmów i wymiany danych, po handel nielegalnymi towarami i usługami. Dark Web wykorzystywany jest także jako kanał informacyjny w państwach, w których nie ma dostępu do wolnej prasy czy social mediów.
Uwaga! Groźny plik ZIP
Zip to jeden z najczęściej używanych formatów kompresji bezstratnej i archiwizacji danych na platformie PC, zwłaszcza w środowisku Microsoft Windows. Przykład jednego z takich plików przyciągnął uwagę analityków Purple Team z Gatewatcher.
Polowanie na botnety za pomocą rozwiązań NDR
Historia botnetów sięga początków internetu. Najwcześniejsze były stosunkowo proste i użytkowane głównie do celów akademickich lub badawczych. Z czasem stały się powrzechniejsze i były wykorzystywane do inicjowania kampanii spamowych czy kradzieży haseł. Obecnie są często obsługiwane przez zorganizowane grupy przestępcze i hakerów sponsorowanych przez państwo, co czyni je jeszcze bardziej niebezpiecznymi.
Armie cyfrowych zombie – czyli jak budowane i wykorzystywane są sieci botnet
Rozwój technologii nie tylko napędza działanie świata w wielu aspektach życia, ale również niesie za sobą nowe niebezpieczeństwa. Jednym z nich są cyfrowe sieci maszyn zombie. To niezwykle groźne narzędzie w rękach atakujących, mogące zostać wykorzystane np. w atakach typu DDoS, które potrafią sparaliżować działanie banku, a nawet rządu danego kraju.
Czy wiesz o co chodziło z Sunburst Attack?
Końcówka 2020 roku przyniosła nam największy w historii atak, którego celem było uzyskanie dostępu do infrastruktury wielu organizacji publicznych i prywatnych na całym świecie. Ze względu na swoją skalę, atak Sunburst jest już uważany w środowisku cyberbezpieczeństwa za nowy standard ataków APT (advanced persintent threat).
Wszystko co powinieneś wiedzieć o chińskich hakerach Volt Typhoon
24 maja amerykańskie i międzynarodowe organy ds. cyberbezpieczeństwa wydały porady dotyczące cyberbezpieczeństwa, aby ostrzec przed grupą hakerów znaną jako Volt Typhoon, która wydaje się być wspierana przez Chińską Republiki Ludową.
Jaki kierunek obrać dla uczenia maszynowego w cyberbezpieczeństwie?
Narzędzia i metody ataku wykorzystywane przez hakerów, umożliwiają przenikanie do organizacji i poruszanie się w zaatakowanej sieci przez tygodnie a nawet miesiące, w poszukiwaniu cennych i poufnych danych. Tradycyjne rozwiązania do wykrywania anomalii opierają się głównie na monitorowaniu ruchu sieciowego i stosowaniu wcześniej zdefiniowanych reguł detekcji.
Rola uczenia maszynowego w cyberbezpieczeństwie
Chociaż termin AI (sztuczna inteligencja) jest obecnie szeroko stosowany, jego użycie czasami pozostaje niejasne lub niedokładne. Minsky i McCarthy, pionierzy w tej dziedzinie, opisali sztuczną inteligencję jako "każde zadanie wykonywane przez maszynę, które wymagałoby inteligencji od człowieka, gdyby miał je wykonać".