Wpisy oznaczone tagiem: "gatewatcher"
Ransomware bez tajemnic
Nasz najnowszy raport dostarcza kluczowych informacji i praktycznych porad, które pomogą zabezpieczyć Twoją organizację przed zagrożeniem, a w razie wystąpienia ataku załagodzić skutki i szybko przywrócić ciągłość operacyjną.
CTI: Klucz do przewidywania cyberzagrożeń
Nowoczesne techniki analizy zagrożeń, oparte na Cyber Threat Intelligence (CTI), oferują innowacyjne podejście do wykrywania i reagowania na cyberzagrożenia. Dzięki CTI możliwe jest przewidywanie ataków, szybka identyfikacja zagrożeń oraz efektywne zarządzanie incydentami.
Od marketingowego szumu do efektywnego wykorzystania MITRE ATT&CK
MITRE ATT&CK jest niezbędnym zasobem dla organizacji dążących do wzmocnienia swojej pozycji w zakresie cyberbezpieczeństwa. Ta kompleksowa, ogólnodostępna baza wiedzy stała się podstawą dla zespołów operacyjnych walczących z ciągle zmieniającym się krajobrazem cyberzagrożeń.
Sztuczna inteligencja w usługach finansowych i rola DORA we wzmacnianiu cyberbezpieczeństwa
Sztuczna inteligencja (AI) zmienia krajobraz finansowy, czyniąc usługi bardziej wydajnymi, spersonalizowanymi i bezpiecznymi. Firmy Fintech, takie jak Revolut, N26 i Lydia, wykorzystują sztuczną inteligencję do analizowania danych transakcyjnych, udzielania spersonalizowanych porad finansowych i wykrywania oszustw w czasie rzeczywistym, znacznie poprawiając dokładność i szybkość.
Wykrywanie zagrożeń w chmurze publicznej
W stale rozwijającym się środowisku chmurowym, NDR zapewnia szczegółową widoczność wszystkich zasobów i sposobów ich wykorzystania oraz szybkie badanie zagrożeń ukierunkowanych na tego typu infrastrukturę.
Czym jest SOC i jak powinien działać?
Security Operation Centers (SOC), znane również jako Information Security Operation Centers (ISOC), stały się obecnie kluczowym elementem strategii cyberbezpieczeństwa. Niezależnie od tego, czy jest wewnętrzny, czy outsourcowany - SOC odpowiada za monitorowanie, wykrywanie i reagowanie na incydenty bezpieczeństwa w czasie rzeczywistym.
NIS2 w transporcie: Implementacja i techniki threat huntingu
W branży transportowej, gdzie codziennie przetwarzane są ogromne ilości danych, bezpieczeństwo cyfrowe staje się priorytetem. W obliczu rosnących cyberzagrożeń, przewoźnicy są zmuszeni stawić czoła nowym wyzwaniom, aby chronić swoje systemy i dane pasażerów.
NDR i XDR: z niszy do głównego nurtu - CRN
Jeśli interesujesz się nowoczesnymi technologiami ochrony sieci, koniecznie przeczytaj cały artykuł o NDR i XDR! Dowiesz się, jak te zaawansowane rozwiązania, wspierane przez sztuczną inteligencję, rewolucjonizują wykrywanie i reagowanie na cyberzagrożenia.
Dzień, w którym ekrany stały się niebieskie: incydent z CrowdStrike Falcon
19 lipca 2024 r. cyfrowy świat stanął w miejscu, gdy ogromna awaria dotknęła systemy Microsoft Windows z oprogramowaniem CrowdStrike Falcon Endpoint Detection and Response (EDR). Dokładnie o godzinie 04:09 UTC aktualizacja tego agenta wywołała kaskadę Blue Screen of Death, czyli tzw. niebieskich ekranów śmierci,na 8,5 mln maszyn. W ciągu kilku chwil samoloty zostały uziemione, szpitale doświadczyły zakłóceń w dzialaniu, a media stanęły w obliczu awarii komunikacji.
Zrozumienie ruchu północ‑południe i wschód‑zachód oraz wartość dodana NDR w analizie sieci
W skomplikowanej dziedzinie architektur sieciowych kluczowym elementem jest zrozumienie obiegu danych, które ułatwiają komunikację między urządzeniami wewnętrznymi i zewnętrznymi. Przepływy te są zwykle klasyfikowane jako dwa główne typy: ruch północ-południe i wschód-zachód. Odgrywają one kluczową rolę w projektowaniu, zarządzaniu i bezpieczeństwie nowoczesnych sieci.
Breachforums: Decepcja czy rozczarowanie?
Od początku roku władze przeprowadziły wiele zakrojonych na szeroką skalę operacji przeciwko cyberprzestępczości. Niezależnie od tego, czy chodzi o operację Cronos przeciwko grupie cyberprzestępczej Lockbit, czy ostatnią operację Endgame wymierzoną w dostawców i operatorów botnetów, wydarzenia te trafiły na pierwsze strony gazet.
Elokwencja sztucznej inteligencji: Adresowanie prompt injection
Large Language Model (LLM) stanowią znaczący przełom w generatywnej sztucznej inteligencji, szczycąc się zdolnością do rozumienia i tworzenia ludzkiego języka. Systemy te, opracowane w wyniku szeroko zakrojonych analiz danych tekstowych zebranych z Internetu, mają na celu uchwycenie złożoności i niuansów komunikacji międzyludzkiej.
Poznaj analizę cyberzagrożeń drugiej połowy 2023 r. [raport]
Gatewatcher, lider technologiczny wykrywania i reagowania w sieci (NDR) oraz analizy cyberzagrożeń (CTI), opublikował już 4 Cyber Threats Semester Report (CTSR). Analitycy z Purple Team Gatewatcher przedstawiają swoją ocenę kluczowych trendów obserwowanych między lipcem a grudniem 2023 roku.
Cyber Threat Semester Report
Zapoznaj się z Cyber Threats Semester Report, gdzie znajdziesz podsumowanie i analizę zagrożeń, które wpłynęły na krajobraz cybernetyczny od lipca do grudnia 2023 r.
Cyberbezpieczeństwo: czy czynnik ludzki jest głównym problemem bezpieczeństwa IT?
Człowiek czy maszyna: Czy pracownicy są rzeczywiście największym zagrożeniem dla cyberbezpieczeństwa, czy też prawdziwa przyczyna leży gdzie indziej? Według firmy Gartner* 95% wszystkich cyberataków rzeczywiście ma swój początek w pracownikach. Jednak faktem jest również, że dużej części ataków można zapobiec dzięki zastosowaniu odpowiedniej technologii - na długo zanim pracownik w ogóle zetknie się z sytuacją zagrożenia.
Chiński wywiad we wszystkich I‑S00N państwach
16 lutego 2024 roku nastąpił znaczący przełom w publicznym rozumieniu współpracy między chińskim rządem a prywatnymi przedsiębiorstwami w dziedzinie wywiadu. Post na specjalistycznym forum darknetu ujawnił poufne informacje należące do Anxun, firmy znanej z doświadczenia w opracowywaniu narzędzi szpiegowskich i aktywnego zaangażowania w operacje wywiadowcze.
NDR i NIS 2 - Jak przekształcić obowiązek w szansę?
Świat cyberbezpieczeństwa nieustannie ewoluuje: talenty, produkty, technologie, ale także wymogi prawne. Jest to środowisko, w którym niemal każdego dnia trzeba brać pod uwagę nowe kwestie. W czasach, gdy zagrożenie staje się coraz bardziej zaawansowane, powstała potrzeba regulacji wielu kwestii.
Wszystko o podatności JetBrains TeamCity
4 marca 2024 r. firma JetBrains wydała nową wersję swojego narzędzia TeamCity, platformy do wdrażania i ciągłej integracji. Chociaż wpis na blogu firmy nie zawiera informacji na ten temat, tego samego dnia pojawiły się dwie inne powiązane publikacje: jedna przez samego dostawcę, a druga przez zespoły badawcze firmy Rapid7, szczegółowo opisujące luki w zabezpieczeniach.
Analiza 3 ataków, które wstrząsnęły podstawami sieci komputerowych
Nie jest tajemnicą, że zrozumienie przeciwnika jest kluczowym czynnikiem bezpieczeństwa organizacji. Mimo to rok 2023 upłynął pod znakiem wyrafinowanych ataków sieciowych, ujawniających luki w zabezpieczeniach kluczowych aplikacji. Do najbardziej znaczących incydentów należały ataki na 3CX, MoveIT i ESXi, które podważyły zaufanie bezpieczeństwa organizacji.
Przyczyna permanentnego kryzysu: Nowe realia
Kryzysy są stałym elementem historii ludzkości. Od pandemii i obaw związanych z klimatem po wyzwania polityczne i zagrożenia dla cyberbezpieczeństwa, kwestie te przyczyniają się do wszechobecnego poczucia niepokoju, zaostrzonego przez napięcia w instytucjach międzynarodowych. To, co ulega zmianie, to nasze zrozumienie i podejście do tych wyzwań, zwłaszcza w zglobalizowanym krajobrazie.