A1 članki
-
MITRE ATT&CK evalvacija 2024: WithSecure EDR je vodilni v razmerju med zaznavanjem in opozarjanjem
V najnovejši evalvaciji so rešitve WithSecure znova dosegle visoke standarde, zlasti na področju razmerja med zaznavanjem in opozarjanjem. MITRE, neprofitna organizacija, ki podpira raziskave in razvoj v zasebnem in javnem sektorju, je letos preverjal dve različni področji napadalcev: izsiljevalsko programsko opremo, ki cilja na operacijska sistema Windows in Linux, ter... -
Kakšni so najnovejši Phishing napadi?
V prispevku našega partnerja Vade Secure si preberite, kako izgledajo najbolj pogosti phishing napadi v prvi polovici letošnjega leta. Kaj je tisto, kar je najbolj pomemno razumeti pri teh najnovejših napadih? -
Kako lahko zaščitimo svoj telefon pred nezaželjenimi vsiljivci?
V članku podjetja F-Secure si preberite, kako napadalci napadajo naš telefon in kako ga lahko mi pri tem zaščitimo. -
Kaj so glavne grožnje, ki jih sodobnih sistemi za detekcijo vdorov zaznajo v oblačnih Microsoft okoljih?
V članku podjetja Vectra AI si preberite kaj so najbolj pomembne in najbolj značilne detekcije, ki jih njihovi sodobni sistemi za detekcijo vdorov ter zlorab praviloma zaznajo v oblačnih Microsoft storitvah. -
Ali MAC OS, Iphone in Ipads sploh potrebuje protivirusno zaščito?
V članku priznanega proizvajalca F-Secure preberite kaj so posebnosti navedenih platform ter razmislek o tem zakaj tovrstne platforme kljub pomislekom vseeno potrebujejo dobro portivirusno zaščito. -
Zakaj je varnost Microsoft-365 okolja pomembna in kako jo lahko zagotovimo?
Vabljeni k poslušanju predavanja na temo varnosti Microsoft-365 okolja našega partnerja podjetja Censornet. Spoznali boste zakaj je varnost Microsoft-365 okolja pomembna in kako jo lahko zagotovimo. -
Število direktorskih prevar in posledično škoda za manjša in srednja podjetja se povečuje
V članku podjetja Vade Secure preberite, kako statistike jasno kažejo na konstantno povečevanje direktorskih prevar, ki se izvajajo z zlonamerno in zavajajočo elektronsko pošto -
Predstavitev Censornet Cloud Security rešitve
Na video posnetku si lahko ogledate kratko predstavitev Censornet Cloud Security rešitve. Censornet Cloud Security rešitev naslavlja podrobne izzive s področja varovanja uporabnikov pri obiskovanju Internet omrežja. -
Kako vas lahko Stormshield požarna pregrada zavaruje pred najnovejšo ranljivostjo Microsoft Exchange sistemov?
V članku si preberite, kako vas lahko sodobne Stormshield požarne pregrade zavarujejo pred najnovejšo zlorabo Microsoft Exchange sistemov. -
Kaj je pomembno pri zaščiti Office 365 okolja?
V članku podjetja Censornet preberite, kaj so tiste najbolj pomembne stvari pri zavarovanju okolja Office 365. -
Kako lahko Wallix BestSafe zaščiti svoje uporabnike pred najbolj nevarnimi Ransomware napadi?
V članku si preberite, kako lahko BestSafe programska oprema uspešno zaustavi najbolje nevarne Ransomware Botnet napade, kot so Ryuk, Botnet in TrickBot -
Vectra Cognito je svoje uporabnike uspešno zaščitila pred najnovejšo zlorabo Exchange strežnikov
V članku si preberite, kako je sistem Vectra Cognito uspešno ubranil svoje uporabnike pred najnovejšo grožnjo, ki jo predstavlja ravnokar odkrita varnostna ranljivost na Exchange strežnikih. -
Kako lahko Wallix PAM rešitev zaščiti dostope v OT omrežje?
V članku preberite, kako lahko Wallix sistem za kontrolo in varovanje priviligiranih dostopov zavaruje dostope v OT omrežje in zakaj je to pomembno? -
Kako lahko Vectra detektira faze napada v primeru Sunburst – Solarwind napada?
V članku lahko preberete, kako je potekal znan napad s pomočjo Solarwind programske opreme in kako lahko Vectra zazna posamezne faze tega napada. -
Zakaj gesla v resnici sploh niso več pomembna?
V članku podjetja Censornet si preberite kako so oddljeni dostopi postali eden izmed glavnih ciljev napadalcev in zakaj v resnici gesla pri tem skorajda niso več pomembna. -
Kako napadalci s podobnimi fotografijami močno otežijo delo pri detekciji Phishing napadov?
V konteksu Phishing napadov, so napadalci v zadnjem času velik poudarek namenili uporabi zavajajočih fotografij. Bodisi govorimo o fotografijah, ki vsebujejo besedilo, bodisi govorimo o fotografijah, ki so podobne pravim fotografijam, ki jih uporabljajo priznane blagovne znamke. Kako takšno početje močno otežuje delo detekciji Phishing sporočil in kako je pri... -
Katere so najbolj pogosto uporabljene blagovne znamke v phishing napadih v letu 2020?
V phishing napadih se napadalci pogosto pretvarjajo, da elektronska pošta prihaja s strani zaupanja vrednih in znanih mednarodnih insitucij. V članku vodilnega podjetja za preprečevanje phishing napadov Vade Secure preberite, katere so bile najbolj pogosto uporabljene blagovne znamke v napadih v letu 2020. -
10 stvari, ki jih ne smemo narediti ob odkritju napada
Mnogokrat se vprašamo, kaj moramo storiti, če bomo nekega dne ugotovili, da je v naš informacijski sistem vstopil napadalec. Redko pa se vprašamo, kaj v takšnem primeru ne smemo narediti. Članek povzema 10 stvari, na katere v primeru napada pogosto pomislimo, a jih nikakor ne smemo narediti. -
Kaj je princip “Least privilege account” in zakaj je za varnost zelo pomemben?
Pri zaščiti informacijskih sistemov so pravice na uporabniških računih ključnega pomena. Vsem je razumljivo, da moramo pri tem zasledovati princip "najmanjših možnih pravic", ki bo uporabniške račune omejil tam, kjer jih je potrebno in kjer jih lahko. Zaplete pa se pri implementaciji tega principa. Preberite članek proizvajalca Wallix glede možne... -
Kaj sploh je NDR – Network Detection & Response system
V kontekstu obvladovanja sodobnih informacijskih tveganj, so se v zadnjem času izpostavili sistemi za detekcijo vdorov in zlorab, ki slonijo (predvsem) na algoritmih strojnega učenja in umetne inteligence. Pri tem pa se pojavlja več tipov takšnih sistemov. Pomembna sta predvsem dva tipa: EDR in NDR. Preberite si članek proizvajalca Vectra... -
Webinar: Kako lahko z Wallix PAM rešitvijo zagotovimo varen oddaljen dostop?
Vabljeni v poslušanju Wallix Webinarja, kjer bo predstavljen izziv zagotovitve varnega oddaljenega dostopa do informacijskega sistema in kako lahko pri tem pomagam Wallix Bastion PAM rešitev. -
Kako lokalni jeziki vplivajo na (angleške) AI algoritme iskanja zlonamernih email sporočil?
Zlonamerna elektronska pošta je že nekaj časa nazaj postala ena izmed glavnih varnostnih "nadlog". Pri identifikaciji zlonamerne pošte je nekako naravno, da posegamo tudi po kontroli vsebine. S tem pa se nakazuje potencialna težava. Kako lahko "angleško govoreči" varnostni sistemi učinkovito zaznajo grožnje v "ne-angleško govoričih" email komunikacijah? -
Napad na Solarwind je jasno pokazal koristi NDR varnostnih sistemov
Konec leta smo bili priča velikemu in odmevnemu napadu na SolarWinds proizvajalca. Napad je bil izveden z zelo zapletenimi in naprednimi mehanizmi. Preberite si kako je napad zares izgledal in kako je lahko Vectra sistem učinkovit način obrambe pred tovrstnimi napadi. -
10 področij, kjer so slovenska podjetja najbolj ranljiva
Na osnovi izvedenih varnostnih pregledov v letu 2019 smo lahko spoznali področja, kjer so slovenska podjetja najbolj ranljiva. Preberite katera so to področja. -
Kako se lahko z Wallix Bastion rešitvijo znabimo statičnih gesel v skriptah
Statična gesla v raznih skriptah so sestavni del slehrnega informacijskega sistema. Seveda pa takšna gesla predstavljajo visoko varnostno tveganje. Kot prvo so zapisana v skriptah potencialno vidna nepooblaščenim osebam, kot drugo ker so zapisana v skriptah, praktično onemogočajo redno menjavo. Preberite si članek, kako lahko Wallix Bastion rešitev pomaga rešiti... -
Kako večfaktorska avtentikacija deluje na Wallix Bastion sistemu?
Multifaktorska avtentikacija je del osnovna zaščite vsakega sistema, ki skrbi za avtentikacijo in kontrolo dostopov. Preberite si članek o tem, kako lahko na Wallix Bastion opremi zagotovimo večnivojsko avtentikacijo. -
V čem je razlika med Phishing in Spear Phishing napadi?
Napadi preko zlonamernih elektronskih sporočil so danes postali del vsakdanjika. Pri tem se prepletajo različni izrazi, ki jih včasih morebiti podjetja ne razumejo popolnoma. Najbolj pogosta in najbolj pogosta napada takšna napada sta Phishing in Spear Phishing. Preberite kaj napada sploh sta in v čem se razlikujeta? -
Kako lahko z metodami strojnega učenja zaznamo zlonamerne datoteke v elektronski pošti?
Umetna inteligenca in strojno učenje sta prinesla veliko dobrih izboljšav za varnostne sisteme. S temi mehanizmi je danes varnost bistveno lažje zagotoviti. Preberite si nekaj podrobnosti glede tega, kako lahko princip umetne inteligence bistveno izboljša varnost pri zaznavanju zlonamernih datotek. -
Kako lahko Stormshield požarna pregrada ščiti pred SunBurst zlonamerno kodo?
V Decembru 2020 je bila organizacija FireEye napadena z zlonameno kodo SunBurst. V teku je bil velik in odmeven napad. Članek prikazuje kakšne so sploh lastnosti te zlonamerne kode in kako lahko Stormshield požarne pregrade preprečijo tovrstne napade. -
Umetna inteligenca je lahko vaš najboljši prijatelj
Umetna inteligenca in strojno učenje danes močno pomagata varnostnim sistemom. S temi principi so ti sistemi bistveno bolj učinkoviti in uporabni. Preberite kaj so osnovni principi umetne inteligence in zakaj so za varnost informacijskih sistemov zelo koristni. -
Kako lahko Wallix pomaga k izpolnjevanju PCI-DSS standardov
Za finančne institucije ter institucije, ki tako ali drugače sledijo varnostnim standardom finančnih institucij je PCI-DSS standard zelo pomemben. Standard je za večino finančnih institucij obvezen, za preostale pa več kot priporočljiv. Standard se je prvič pojavil v letu 2006 in od takrat naprej se sproti posodablja v svojih smernicah in... -
Članek: Marko Kasič – Zaradi pandemije smo veliko bolj ranljivi tudi na spletu
Vabimo vas, da si preberete članek /intervju objavljen v častniku Finance na temo izzivov informacijske varnosti v obdobju Covid pandemije. -
Zakaj je Phishing še vedno problem?
Phishing napadi z zlonamerno pošto danes sodijo med najbolj nevarne napade. Vendar tu ne gre za nov princpi napada. Phishing zlonamerno pošto poznamo že nekaj časa. V članku si preberite, zakaj je danes Phishing pošta tako nevarna in zakaj je ta izziv še vedno tako velik. -
XSS – Cross Site Scripting ranljivost
Spletne aplikacije in spletne strani lahko nudijo napadalcem celo vrsto ranljivosti. Marsikatere od teh so lahko za skrbnike spletnih aplikacij in njihove uporabnike zelo nevarne. XSS - Cross Site Scripting sodi med najbolj znane, najbolj razširjene in nenazadnje najbolj nevarne tovrstne ranljivosti. V članku si lahko preberete kaj ta ranljivost... -
WordPress Security
Wordpress okolje sodi danes med najbolj pogosta uporabljena okolja za pripravo spletnih strani, aplikacij in trgovin. Preberite si, kje so lahko takšna okolja ranljiva in kaj morate narediti, da ta okolja postanejo varna. -
Napadi na AI sisteme – kdo bo premagal koga?
Umetna inteligenca, oz na kratko AI, je v zadnjem času na področje rešitev in sistemov varovanja IT sistemov prinesla veliko novosti. Vsekakor se vsi strinjamo, da pristop z uporabo takšnih ali drugačnih mehanizmov AI v varnost prinaša določene prednosti. A na drugi strani se pojem AI še vedno povezuje z nečim,... -
10 stvari, ki jih morate vedeti o SQL injection ranljivosti
Spletne strani in aplikacije lahko nudijo napadalcem celo vrsto tehničnih ranljivosti. Med najbolj nevarne in destruktivne nevarnosti vsekakor sodi SQL injection. Preberite si kaj to sploh je, kako takšno ranljivost lahko spoznamo in predvsem kako se pred takšno nevarnostjo lahko ubranimo? -
Ali uporaba umetne inteligence prinaša 100% vrednost?
Danes veliko slišimo o tem, da je Umetna inteligenca na področje varnosti prinesla ogromno koristi. In res je tako. Ampak, ali to pomeni da smo z uporabo Umetne inteligence postali 100% varni?
