Jak cyberprzestępcy pokonują uwierzytelnienie 2FA i co możesz z tym zrobić

Jak cyberprzestępcy pokonują uwierzytelnienie 2FA i co możesz z tym zrobić

Uwierzytelnianie dwuskładnikowe (ang. Two Factor Authentication – 2FA) jest od dłuższego czasu uważane za solidny mechanizm bezpieczeństwa. Jednak, jak każda technologia, uwierzytelnienie 2FA nie jest…

Czytaj więcej

Interaktywny sandbox do analizy złośliwego oprogramowania: czym jest i komu jest potrzebny

Interaktywny sandbox do analizy złośliwego oprogramowania: czym jest i komu jest potrzebny

Współczesne złośliwe programy są złożone i wykorzystują coraz więcej metod omijania systemów bezpieczeństwa. Wiele rodzin szkodników osiągnęło tak dużą sprawność w oszukiwaniu klasycznych mechanizmów ochrony,…

Czytaj więcej

Dlaczego muszę zmieniać moje hasło co 30/60/90 dni?

Dlaczego muszę zmieniać moje hasło co 30/60/90 dni?

Hasła są pierwszą linią obrony przed nieautoryzowanym dostępem do Twoich zasobów. Czy jednak rzeczywiście istnieje konieczność ich regularnej zmiany? W tym tekście zastanowimy się dlaczego…

Czytaj więcej

ANY.RUN Threat Intelligence Lookup – wiedza cyberwywiadowcza na wyciągnięcie ręki

ANY.RUN Threat Intelligence Lookup – wiedza cyberwywiadowcza na wyciągnięcie ręki

Firma ANY.RUN od siedmiu lat oferuje ekspertom ds. cyberbezpieczeństwa interaktywny chmurowy sandbox do analizy szkodliwego oprogramowania. Celem ekspertów z ANY.RUN jest wspieranie korporacji i niezależnych…

Czytaj więcej

Szkodliwe programy dla Linuxa: rodzaje, rodziny i trendy

Szkodliwe programy dla Linuxa: rodzaje, rodziny i trendy

Mam Linuxa, więc nie potrzebuję żadnej ochrony – taką opinię często można przeczytać w komentarzach pod artykułami poświęconymi bezpieczeństwu IT. Niestety jest to dalekie od…

Czytaj więcej

Analiza zagrożeń dla Linuxa już dostępna w sandboksie ANY.RUN

Analiza zagrożeń dla Linuxa już dostępna w sandboksie ANY.RUN

Zespół odpowiedzialny za ANY.RUN – interaktywny sandbox do analizy szkodliwego oprogramowania – poinformował o dodaniu obsługi systemu Linux. Teraz niezależni analitycy szkodliwych programów, pracownicy działów…

Czytaj więcej

Powrót na górę © 2024 DLP Expert Sp. z o.o.