Legfrissebb híreink
Amit a Machine Learningről tudni érdemes!
30 April 21A Machine Learning a jövő, az IT Security alkalmazásoknak is! A Forcepoint rövid oktatóanyagban adja át, amit tudni érdemes: módszertanok, alkalmazás és felhasználás a Dynamic ...
Vectra Cognito Detect: Azure AD, O365 védelem
09 March 21Egyetlen Azure AD felhasználó jogosultságának megszerzése gyakorlatilag egy komplett O365 hozzáféréssel ér fel. A Vectra Detect for O365 megoldás védi az Azure AD-t & az ...
Scirge - a webes regisztrációk felderítője
02 February 21A Scirge abban segít, hogy a felhasználók által regisztrált felhős alkalmazások ne maradjanak az IT radarja alatt és ne tudjanak egy párhuzamos IT ökoszisztémát alkotni.
A FireEye volt, van, lesz: a Sunburst utóélete
28 January 21A világ vezető kiberbiztonsági cége a FireEye decemberi Sunburst vagy Solorigate kibertámadási ügye a mai napig beszédtéma. Mi történt pontosan? Hogy történhetett meg? Milyen ...
Best of filter:max 2020 és IT biztonság 2021
26 January 212020-ban a pandémia pillantok alatt átrendezte minden iparág nagyratörő álmait. Milyen elvárásokkal kell szembenézni most, 2021-ben az IT biztonsági területen?
Mit ér a Scirge, ha Shadow IT-ról van szó?
14 December 20Az IBM és Verizon felmérései szerint, a sikeres támadások egyharmada az ellopott hitelesítő adatok felhasználásával történik. A feltörhető gyenge jelszavakat is nézve, az adat ...
Kiberbiztonsági higiénia penteszteléssel
19 November 20A kiberbiztonsági kitettség napjaink egyik legnagyobb gazdasági fenyegetésének tekinthető. De meghackelhetjük-e saját magunkat, hogy megelőzzük a károkozást?
2020 leggyakoribb fenyegetései: DBIR 2020
30 September 20157 525 incidens, 3950 megerősített adatsértés elemzése: friss adatokkal sokkol, immár 13. alkalommal a Verzion 2020 Data Breach Investigations Report.
Vectra - Microsoft: SOC láthatósági triád
28 September 20A Vectra és a Microsoft együttműködésének hála, kézzel fogható eredményeket hoz a SOC láthatósági triád fókuszú kibervédelmi elképzelés.
Támadás szimuláció vagy etikus hackelés?
25 August 20Spoiler Alert: Egy támadás szimulációja nem ugyanaz, mint az etikus hackelés! A megelőző és felártó ellenőrzések nagyon fontosak, ám ezeknek az ellenőrzéseknek a validálása is ...