Jak wzbogacić dane i usprawnić alerty w SOC?
Przeprowadzanie segregacji i priorytetyzacji incydentów to jedna z najbardziej żmudnych części pracy analityka SOC. Jest ona jednak bardzo ważna, gdyż … Czytaj dalej

Przeprowadzanie segregacji i priorytetyzacji incydentów to jedna z najbardziej żmudnych części pracy analityka SOC. Jest ona jednak bardzo ważna, gdyż … Czytaj dalej
Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały … Czytaj dalej
Ponieważ liczba przepisów dotyczących prywatności na całym świecie stale rośnie, przedsiębiorstwa muszą koncentrować się na śledzeniu tych zmian, aby skutecznie … Czytaj dalej
W ostatnich artykułach z kampanii omówiliśmy, w jaki sposób Cyber Threat Intelligence może zapewnić nam dostęp do danych o istniejących … Czytaj dalej
Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu … Czytaj dalej
Nie będzie przesadą stwierdzenie, że sformułowanie „wskaźniki kompromisu” jako kalka z angielskiego Indicators of Compromise (IoC) nie przyjęło się w … Czytaj dalej
Czym jest program antywirusowy? Poruszaliśmy już ten temat niejednokrotnie. O samej historii programu antywirusowego oraz o współczesnej jego definicji pisaliśmy … Czytaj dalej
Kubernetes szybko staje się wiodącą technologią orkiestracji i zarządzania kontenerami. Jak w przypadku wszystkich nowinek, przyciąga on wiele uwagi — … Czytaj dalej
Jeśli chodzi o hasła, większość z nas nie marzy o niczym innym, byle tylko je ustawić i zapomnieć o sprawie. … Czytaj dalej
Natknęliśmy się ostatnio na ciekawe badania, które mówią, że programiści spędzają więcej czasu na utrzymywaniu, testowaniu i zabezpieczaniu istniejącego kodu … Czytaj dalej