Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


01.12.2020

NetCrunch

Można już korzystać z nowej wersji NetCruncha, popularnego rozwiązania służącego do...
01.12.2020

Wydajność i bezpieczeństwo

Cisco Intersight, Nexus i ISE
30.11.2020

Analiza na żądanie

Sophos Rapid Response
30.11.2020

Architektura dla chmury

VMware Modern Network
30.11.2020

Projektory laserowe

Acer VD6510i i PD1530i
27.11.2020

Dla małych firm

Nowości w ochronie ESET
27.11.2020

Dynabook

Dynabook poszerzył swoją ofertę laptopów biznesowych o dwa nowe produkty aspirujące do...
27.11.2020

Wydajny NAS

QNAP TS-h2490FU
26.11.2020

Monitory dla profesjonalistów

Sony BRAVIA BZ40H

Analiza zagrożeń

17-07-2020
Analitycy z centrów operacji bezpieczeństwa oraz osoby zajmujące się reagowaniem na incydenty mogą przypisać próbki szkodliwego oprogramowania do znanych ugrupowań cyberprzestępczych. Dzięki autorskiej metodzie wykryty szkodliwy kod porównywany jest z zawartością jednej z największych w branży baz danych i na podstawie podobieństw łączony z określoną grupą. W ten sposób priorytetyzowane są zagrożenia wysokiego ryzyka w stosunku do incydentów o mniejszym znaczeniu. Rozwiązanie oparto na wewnętrznych narzędziach Globalnego Zespołu ds. Badań i Analiz firmy Kaspersky (GreAT). Podejrzane pliki rozkładane są na małe elementy binarne, a potem zestawiane z tymi z kolekcji 60 000 egzemplarzy, związanymi z atakami APT.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"