Trzy poziomy wtajemniczenia danych Threat Intelligence
W ostatnich artykułach z kampanii omówiliśmy, w jaki sposób Cyber Threat Intelligence może zapewnić nam dostęp do danych o istniejących … Czytaj dalej

W ostatnich artykułach z kampanii omówiliśmy, w jaki sposób Cyber Threat Intelligence może zapewnić nam dostęp do danych o istniejących … Czytaj dalej
Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu … Czytaj dalej
Nie będzie przesadą stwierdzenie, że sformułowanie „wskaźniki kompromisu” jako kalka z angielskiego Indicators of Compromise (IoC) nie przyjęło się w … Czytaj dalej
Czym jest program antywirusowy? Poruszaliśmy już ten temat niejednokrotnie. O samej historii programu antywirusowego oraz o współczesnej jego definicji pisaliśmy … Czytaj dalej
Kubernetes szybko staje się wiodącą technologią orkiestracji i zarządzania kontenerami. Jak w przypadku wszystkich nowinek, przyciąga on wiele uwagi — … Czytaj dalej
Jeśli chodzi o hasła, większość z nas nie marzy o niczym innym, byle tylko je ustawić i zapomnieć o sprawie. … Czytaj dalej
Natknęliśmy się ostatnio na ciekawe badania, które mówią, że programiści spędzają więcej czasu na utrzymywaniu, testowaniu i zabezpieczaniu istniejącego kodu … Czytaj dalej
Kończący się 2021 rok przyniósł wiele ciekawych i nowych cyberzagrożeń. Do największych na pewno należy zaliczyć opisywane przez nas zeroday’e, … Czytaj dalej
Technologia ewoluuje z roku na rok, więc nikogo nie powinno dziwić, że nasz świat jest bardziej połączony niż kiedykolwiek wcześniej. … Czytaj dalej
W Stanach Zjednoczonych mają miejsce „rozmowy na szczycie”. Najwyższy urzędnik ds. Cyberbezpieczeństwa Białego Domu współpracuje z Komisją Papierów Wartościowych, a … Czytaj dalej