Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
W ostatnim czasie IBM ogłosił dostępność nowej usługi, która ma ułatwić firmom korzystanie z szyfrowania homomorficznego. Jest to ważny moment dla upowszechnienia takiego paradygmatu ochrony informacji, w którym minimalizuje się konieczność stosowania kluczy deszyfrujących. Wpłynie to bezpośrednio na wygodę i bezpieczeństwo przetwarzania danych w środowiskach zewnętrznych, np. chmurze publicznej.
Ekosystem chmury obliczeniowej rozwija się niezwykle dynamicznie. Pojawia się wiele nowych kategorii, produktów i pojęć. Co tak naprawdę oznaczają? Jak ma się chmura natywna do chmury sieciowej? Co to jest SASE i czym różni się od SD-WAN? Dlaczego brzeg chmury staje się tak ważny?
Rok 2020 zmienił rozumienie cyberbezpieczeństwa na całym świecie. Przyspieszona adaptacja do warunków pracy zdalnej, nowych usług czy wręcz zjawisk internetowych to w zakresie ochrony cyberbezpieczeństwa prawdziwe wyzwanie. Zwieńczeniem minionego roku okazał się jednak niezwykle groźny i bardzo ważny dla przyszłości bezpieczeństwa IT atak Advanced Persistent Threat.
Cyberprzestępcy dążą do przejęcia strony formularza wybranej witryny internetowej. Pozwala to na późniejszą kradzież danych dotyczących użytkownika. Jak zapobiegać tym hakerskim atakom?
W ostatnim czasie znacząco wzrosła liczba incydentów hakerskich. Wiele z organizacji nie ma świadomości o grożących im atakach, inne nie są przygotowane na ofensywę. Dlatego warto przyjrzeć się modelom, w jakich działają napastnicy, przeanalizować je, a następnie odpowiednio przygotować infrastrukturę.
Jeśli chodzi o bezpieczeństwo systemów komputerowych, to rok 2018 bezsprzecznie upłynął pod znakiem luk sprzętowych w procesorach, czyli podatności Spectre i Meltdown. Od tego czasu minęły już dwa lata. Przyjrzyjmy się zatem, jaka jest obecnie sytuacja dotycząca sprzętowego bezpieczeństwa procesorów. Czy producenci układów scalonych zdołali nas zabezpieczyć przed podobnymi atakami?
Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.
Uwierzytelnianie wieloskładnikowe nigdy nie wyeliminuje problemów związanych z bezpieczeństwem dostępu do danych. Wszak każdy składnik – login, hasło czy jednorazowy token – w ten czy inny sposób można przejąć. Rozwiązaniem tego problemu mogą być współczesne implementacje modelu all-or-nothing, w którym składników uwierzytelniania przejąć się nie da, gdyż te w ogóle nie są wykorzystywane.
Po atakach WannaCry czy Petya – NotPetya wydawało się, że że powiedziane zostało już wszystko o technikach i motywacji cyberprzestępców. Jednak za sprawą wykorzystania nowych narzędzi oraz wielu wektorów szantażu od końca 2019 roku obserwujemy znaczące zmiany i wzrost skutecznych napaści.
Chmura zapewnia szereg korzyści, ale wiele firm, które korzystają z tego rozwiązania, wciąż chroni swoje dane w sposób niewystarczający. Przed jakimi wyzwaniami stajemy, gdy decydujemy się na chmurę? I jakie są skuteczne praktyki, by zapewnić wysoki poziom bezpieczeństwa?
Transmisje online zapewnia: StreamOnline