Jak działa XDR: atak z użyciem nośnika USB

Jak działa XDR: atak z użyciem nośnika USB

Wyobraźmy sobie standardową procedurę konserwacyjną w środowisku przemysłowego systemu sterowania, w ramach której konieczne jest dostarczenie plików do organizacji przemysłowej. Ze względów bezpieczeństwa systemy związane…

Czytaj więcej

Uwierzytelnianie bez haseł – czy to rzeczywiście działa?

Uwierzytelnianie bez haseł – czy to rzeczywiście działa?

Co tak naprawdę znaczy „uwierzytelnianie bezhasłowe”? Obietnice uwierzytelniania bezhasłowego Czy rozwiązania bezhasłowe wiążą się z kompromisami? Siła rozwiązań bezhasłowych Arculix firmy SecureAuth: uwierzytelnianie nowej generacji…

Czytaj więcej

Linux – atak złośliwej kryptokoparki Color1337

Linux – atak złośliwej kryptokoparki Color1337

W skrócie Badacze cyberzagrożeń z firmy TEHTRIS przeanalizowali atak mający na celu kradzież mocy obliczeniowej urządzeń z systemem Linux celem kopania kryptowaluty. Atak został przeprowadzony…

Czytaj więcej

MTD oraz SOAR kontra mobilny trojan bankowy Hook

MTD oraz SOAR kontra mobilny trojan bankowy Hook

Brak solidnych zabezpieczeń urządzeń mobilnych znacznie rozszerza powierzchnię ataku – z tym stwierdzeniem trudno się nie zgodzić. Warto jednak doprecyzować, że zagrożenie jest jeszcze większe…

Czytaj więcej

XDR w działaniu: zagramy w grę?

XDR w działaniu: zagramy w grę?

W listopadzie 2022 r. pewien linuksowy serwer zlokalizowany w Polsce został celowo odsłonięty na atak w internecie. Z racji tego, że zawierał wiele cennych informacji,…

Czytaj więcej

Pełny potencjał analizy cyberbezpieczeństwa: technologia CTI zintegrowana z rozwiązaniem XDR

Pełny potencjał analizy cyberbezpieczeństwa: technologia CTI zintegrowana z rozwiązaniem XDR

Marzeniem każdego analityka ds. cyberbezpieczeństwa jest możliwość szczegółowego poznania danego zagrożenia, by precyzyjnie dostroić zabezpieczenia. Właśnie w tym celu powstały rozwiązania Cyber Threat Intelligence (CTI),…

Czytaj więcej

Powrót na górę © 2024 DLP Expert Sp. z o.o.