Filtruj:
Wyszukaj:
CTI: Klucz do przewidywania cyberzagrożeń
Nowoczesne techniki analizy zagrożeń, oparte na Cyber Threat Intelligence (CTI), oferują innowacyjne podejście do wykrywania i reagowania na cyberzagrożenia. Dzięki CTI możliwe jest przewidywanie ataków, szybka identyfikacja zagrożeń oraz efektywne zarządzanie incydentami.
Od marketingowego szumu do efektywnego wykorzystania MITRE ATT&CK
MITRE ATT&CK jest niezbędnym zasobem dla organizacji dążących do wzmocnienia swojej pozycji w zakresie cyberbezpieczeństwa. Ta kompleksowa, ogólnodostępna baza wiedzy stała się podstawą dla zespołów operacyjnych walczących z ciągle zmieniającym się krajobrazem cyberzagrożeń.
Sztuczna inteligencja w usługach finansowych i rola DORA we wzmacnianiu cyberbezpieczeństwa
Sztuczna inteligencja (AI) zmienia krajobraz finansowy, czyniąc usługi bardziej wydajnymi, spersonalizowanymi i bezpiecznymi. Firmy Fintech, takie jak Revolut, N26 i Lydia, wykorzystują sztuczną inteligencję do analizowania danych transakcyjnych, udzielania spersonalizowanych porad finansowych i wykrywania oszustw w czasie rzeczywistym, znacznie poprawiając dokładność i szybkość.
Wykrywanie zagrożeń w chmurze publicznej
W stale rozwijającym się środowisku chmurowym, NDR zapewnia szczegółową widoczność wszystkich zasobów i sposobów ich wykorzystania oraz szybkie badanie zagrożeń ukierunkowanych na tego typu infrastrukturę.
Czym jest SOC i jak powinien działać?
Security Operation Centers (SOC), znane również jako Information Security Operation Centers (ISOC), stały się obecnie kluczowym elementem strategii cyberbezpieczeństwa. Niezależnie od tego, czy jest wewnętrzny, czy outsourcowany - SOC odpowiada za monitorowanie, wykrywanie i reagowanie na incydenty bezpieczeństwa w czasie rzeczywistym.
NIS2 w transporcie: Implementacja i techniki threat huntingu
W branży transportowej, gdzie codziennie przetwarzane są ogromne ilości danych, bezpieczeństwo cyfrowe staje się priorytetem. W obliczu rosnących cyberzagrożeń, przewoźnicy są zmuszeni stawić czoła nowym wyzwaniom, aby chronić swoje systemy i dane pasażerów.
NDR i XDR: z niszy do głównego nurtu - CRN
Jeśli interesujesz się nowoczesnymi technologiami ochrony sieci, koniecznie przeczytaj cały artykuł o NDR i XDR! Dowiesz się, jak te zaawansowane rozwiązania, wspierane przez sztuczną inteligencję, rewolucjonizują wykrywanie i reagowanie na cyberzagrożenia.
Dzień, w którym ekrany stały się niebieskie: incydent z CrowdStrike Falcon
19 lipca 2024 r. cyfrowy świat stanął w miejscu, gdy ogromna awaria dotknęła systemy Microsoft Windows z oprogramowaniem CrowdStrike Falcon Endpoint Detection and Response (EDR). Dokładnie o godzinie 04:09 UTC aktualizacja tego agenta wywołała kaskadę Blue Screen of Death, czyli tzw. niebieskich ekranów śmierci,na 8,5 mln maszyn. W ciągu kilku chwil samoloty zostały uziemione, szpitale doświadczyły zakłóceń w dzialaniu, a media stanęły w obliczu awarii komunikacji.
Zrozumienie ruchu północ‑południe i wschód‑zachód oraz wartość dodana NDR w analizie sieci
W skomplikowanej dziedzinie architektur sieciowych kluczowym elementem jest zrozumienie obiegu danych, które ułatwiają komunikację między urządzeniami wewnętrznymi i zewnętrznymi. Przepływy te są zwykle klasyfikowane jako dwa główne typy: ruch północ-południe i wschód-zachód. Odgrywają one kluczową rolę w projektowaniu, zarządzaniu i bezpieczeństwie nowoczesnych sieci.
Breachforums: Decepcja czy rozczarowanie?
Od początku roku władze przeprowadziły wiele zakrojonych na szeroką skalę operacji przeciwko cyberprzestępczości. Niezależnie od tego, czy chodzi o operację Cronos przeciwko grupie cyberprzestępczej Lockbit, czy ostatnią operację Endgame wymierzoną w dostawców i operatorów botnetów, wydarzenia te trafiły na pierwsze strony gazet.