Manapság az internetes biztonsági intézkedések elengedhetetlenek. A titkosítás elengedhetetlen ahhoz, hogy jogosulatlan harmadik felek ne férhessenek hozzá az adatokhoz, és ne tudják azokat manipulálni. Erre szolgál a TLS, vagyis a Transport Layer Security (átviteli réteg…
Úgy tűnik, szinte minden nap felfedeznek egy új szoftveres sebezhetőséget, vagy javítanak egy már létezőt. Az egyik olyan támadási módszer, amely már régóta kihasználja ezeket a gyengeségeket, az SQL-befecskendezés. De pontosan mik ezek a rosszindulatú adatbázis-kizsákmányolások,…
A jelszó biztonsága gyakran alábecsült intézkedés a kiberbűnözés elleni küzdelemben. Erős jelszavak választásával, jelszókezelők használatával, a szivárgások rendszeres ellenőrzésével és a biztonsági résekre való megfelelő reagálással megvédheti digitális identitását. Itt…
Időbeni figyelmeztetésekkel a kiberfenyegetések megbízhatóan azonosíthatók és elháríthatók. A kérdés az, hogy honnan szerezhetők be az adatok és hogyan lehet a helyes következtetéseket levonni. Itt jön képbe a SIEM, azaz a Security Information & Event Management (biztonsági…
A behatolás-érzékelő rendszer (IDS) a gazdagépen, a hálózaton vagy mindkettőn kezdi meg működését, és valós időben aktívan vizsgálja a rekordokat, hogy azonosítsa az észlelhető rendellenességeket. Ha szabálytalanságokat észlel, a rendszer azonnal riasztást küld az érintett…
A tűzfal mellett a behatolás-megelőző rendszer (IPS) is figyelemmel kísérheti az egyes végberendezéseket vagy az egész hálózatot, és figyelmeztethet a potenciális fenyegetésekre. A hasonló felépítésű behatolás-érzékelő rendszerekkel (IDS) ellentétben az IPS proaktívabb…
A skimming akkor történik, amikor bűnözők meghamisítják az ATM-eket, hogy kiolvassák a beléjük helyezett hitel- vagy betéti kártyák adatait. Bár a biztonság terén jelentős fejlesztések történtek, ez a fajta csalás valódi veszélyt jelent a pénzfelvétel és a fizetés során.…
Bár sok vállalat a digitális támadások elleni védelemre koncentrál, fontos, hogy ne becsüljük alá a fizikai biztonság jelentőségét. A tailgating egy ilyen fenyegetés. Bár nem a legújabb technológián alapul, mégis jelentős veszélyt jelent. Megnézzük, mi is az a tailgating, és…
Gyakorlatilag minden PC-felhasználó fél a trójai programoktól és a számítógépes vírusoktól. A biztonság rendkívül fontos, ha érzékeny adatokat kezel vagy szervert állítasz be. Átfogó biztonsági koncepcióra van szükséged, hogy megvédd magad a alattomos rosszindulatú programoktól.…
A rosszindulatú szoftverek sokféle formában léteznek, és gyakorlatilag nincsenek határaik. Számos megelőző intézkedést tehet azonban, hogy számítógépe megfelelő eséllyel szálljon szembe a rosszindulatú alkalmazásokkal. Útmutatónkban elolvashatja, hogyan teheti biztonságosabbá…