výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Získejte pokročilou sandboxovou analýzu nové generace | 02.10.2019

Společně s šířením nových sofistikovaných útoků a hrozeb, které standardními metodami ochrany nelze často odhalit, získává disciplína sandboxové bezpečnosti čím dál tím více na důležitosti.


2.

Fileless Attack: Průnik bez instalace softwaru | 19.05.2019

Kyberzločinci nepotřebují do vašeho počítače dostat škodlivý kód, aby se dostali dovnitř. Fileless (bezsouborové) útoky, resp. útoky s nulovými stopami používají legitimní aplikace, nebo dokonce i operační systém.


3.

EDR: V čem je lepší než antivirus a jak si vybrat ten nejvhodnější? | 27.04.2019

Přemýšlíte o investicích do řešení pro detekci hrozeb v koncových bodech a následnou reakci (EDR, Endpoint Detection and Response)? Odpovědi na následující otázky vám ještě před zakoupením pomohou najít nástroj, který bude vašim potřebám nejlépe vyhovovat.


4.

Obchod s digitálními dvojníky jen kvete | 15.04.2019

Už za pouhých pět dolarů si můžete na černém trhu koupit tzv. digitální otisk reálného uživatele – a pomocí něho oklamat e-shopy či banky.


5.

Kyberútoky míří hlavně na továrny | 16.12.2018

Nedávný virový útok na systémy největšího výrobce polovodičů na světě je jen další z řady podobných kybernetických hrozeb. Počet útoků do budoucna poroste.


6.

Jak spolupracují výrobci bezpečnostních řešení? | 23.09.2018

Výrobci, vývojáři a prodejci různých bezpečnostních řešení a programů jen zřídka myslí na produkty jiných firem. Vznikají tak oddělené ekosystémy, mezi kterými může snadno propadnout bezpečnostní hrozba. A výraznější zlepšení tohoto stavu je zřejmě v nedohlednu.


7.

Správa logů: Je lepší vlastní, nebo outsourcované řešení? | 30.06.2018

Složitost, vysoká cena a soustavná správa. To jsou hlavní důvody, proč se SIEM neprosazuje u menších firem tak rychle.


8.

Hesla: Jak dlouhé bude loučení? | 17.03.2018

Kampaň za zrušení a náhradu hesel mnohem bezpečnější autentizací přináší pokroky. I její zastánci však připouštějí, že k tomu, kdy hesla zmizí, bude potřeba urazit ještě dlouhou cestu.


9.

Kam kráčí šifrování? | 04.03.2018

Přechod od SHA-1 na SHA-2, kongresové vítězství nad zadními vrátky a vzestup šifrované komunikace nás vedou k bezpečnějšímu světu.


10.

Neutopte se v bezpečnostních datech | 28.01.2018

Mnoho firem si myslí, že vědí, co jsou klíče k jejich království a kde se nacházejí příslušné brány. Bohužel často zjišťují, že nejzávažnější narušení jejich výsostného území se často stane úplně někde jinde. Threat intelligence jim umožní mít bezpečnostní rizika i bezpečnostní programy pod kontrolou.