ZBIÓR PRZYDATNEJ WIEDZY

Dokumentacja   –   Studium Przypadku   –   Rozwiązania problemów   –   Raporty  –   eBooki

Witamy w

DOKUMENTACJA

Linux w Centrum Danych: Dlaczego podstawowe zabezpieczenia nie jest wystarczą?

Jądro Linuxa to jedno z najbardziej narażonych systemów operacyjnych na świecie.
W tej kategorii prześciga nawet system Mac OS X. Biorąc pod uwagę powszechność Linuxa
w centrum danych, luki mogą spowodować poważne szkody dla firm. W tym artykule przeczytasz o najgłośniejszych atakach na Linuxa, od ransomware Heartbleed do Erebus
oraz dowiesz się jak chronić przed nimi swoje środowisko.

Największe wyzwania bezpieczeństwa dla sektora usług finansowych w 2018 r.

Jak radzi sobie sektor usług finansowych w kwestiach bezpieczeństwa? Jaki jest faktyczny koszt naruszeń w tym sektorze i jakie środki podejmują czołowe instytucje finansowe CISO, aby zapewnić odpowiednią ochronę, bezpieczeństwo danych i zapobiegać zakłóceniom
w działalności gospodarczej? 

Półroczny Raport Bitdefender dot. Globalnej Mapy Zagrożeń 2018

Pierwsza połowa 2018 roku przyniosła interesujące zmiany pod względem nowo pojawiających się zagrożeń, znaczących “ulepszeń” istniejących zagrożeń oraz zmiany
taktyki cyberprzestępców przy wyborze celów i narzędzi ataków.

 

Triout – Oprogramowanie szpiegujące nacelowane na urządzenia z systemem Android

Eksperci Bitdefender zidentyfikowali nowe oprogramowanie szpiegujące Androida, którego dystrybucja odbywa się za pomocą nieoficjalnych repozytoriów zawierających aplikacje
dla systemu Android. W pakiecie z przepakowaną aplikacją znaleziono ukrywające swoją obecność na urządzeniu spyware, który rejestruje połączenia telefoniczne i przychodzące wiadomości tekstowe, nagrywa filmy, robi zdjęcia, zbiera współrzędne GPS i przesyła
wszystko na serwer C&C hakerów.

Mapa zagrożeń IoT i najbardziej popularne luki w zabezpieczeniach Inteligentnych Domów 2018 roku

Rozkwitający od dwóch lat rynek IoT wpływa zarówno na konsumentów, jak i przedsiębiorstwa w różnych sektorach na całym świecie. Mimo że technologia została przyjęta z dużym entuzjazmem, nadal nie ma precyzyjnego modelu bezpieczeństwa, które zapewniłoby
jej dalszy rozwój w coraz bardziej wyrafinowanym krajobrazie zagrożeń.

 

RadRAT: wszechstronny zestaw narzędzi do kompleksowych operacji szpiegowskich

Około lutego tego roku natknęliśmy się na szkodliwe oprogramowanie, które wcześniej zostało niezauważone. Schowane w tzw. malware zoo, zagrożenie wydaje się działać od co najmniej 2015 r., Nieudokumentowane przez społeczność badawczą.

Nasze zainteresowanie wzbudziły możliwości zdalnego dostępu, które obejmują nieskrępowaną kontrolę naruszonego komputera, ruchy poprzeczne w całej organizacji
i mechanizmy unikania wykrycia rootkitów. Wyposażony w szeroką gamę funkcji, RAT był wykorzystywany w ukierunkowanych atakach mających na celu ekstrakcję informacji lub monitorowanie ofiar w dużych organizacjach sieciowych.

Ten dokument opisuje szczegóły techniczne możliwości RadRAT, jego złożone mechanizmy ruchu bocznego i inne cechy szczególne, które czynią z niego zaawansowane zagrożenie.