Zabezpečení cloudových úloh pomocí Tenable Cloud Security
Tenable Cloud Security nabízí funkce CWP jako součást své jednotné cloudové nativní platformy ochrany aplikací (CNAPP). Tyto komplexní funkce chrání vaše cloudová prostředí od sestavení až po produkci v jednom intuitivním nástroji. Sedm způsobů, jak vám Tenable může pomoci zabezpečit vaši cloudovou infrastrukturu a její dynamické cloudové úlohy: Nepřetržitá [...]
Zabbix 7.0 Proxy Load Balancing
Jednou z nových funkcí v Zabbix 7.0 LTS je vyvažování zátěže proxy. Jak říká dokumentace: Vyrovnávání zátěže proxy umožňuje monitorování hostitelů pomocí skupiny proxy s automatickou distribucí hostitelů mezi proxy a vysokou dostupností proxy. Pokud jeden proxy ze skupiny proxy přejde do režimu offline, jeho hostitelé budou okamžitě rozděleni mezi [...]
Je váš počítač napaden Crypto Minerem?
Cryptojacking je akt převzetí hardwarových zdrojů osoby kompromitováním PC pomocí upraveného crypto mineru. Zločinci si v podstatě nainstalují aplikaci pro těžaře kryptoměn, která využívá hardware oběti ve svůj prospěch. Naštěstí může přítomnost těžaře kryptoměn v systému prozradit několik výmluvných znaků. Těžba kryptoměn je legitimní činnost a mnoho lidí [...]
Jak nainstalovat Microsoft SQL Server
SQL Server je široce používaný systém pro správu relačních databází (RDBMS) vyvinutý společností Microsoft. Poskytuje bezpečné, škálovatelné a vysoce výkonné úložiště a správu strukturovaných i nestrukturovaných dat. SQL Server nabízí širokou škálu funkcí a nástrojů pro správu databází, vývoj, business intelligence a pokročilé analýzy. Tento komplexní průvodce vás [...]
Dark networks
Dark networks poskytují určitou míru bezpečnosti operacím dodavatelského řetězce po několik desetiletí. Tyto sítě jsou uzavřeny vnějšímu světu a jsou přístupné pouze prostřednictvím propojení mezi podnikovými systémy – například řízení skladů, plánování podnikových zdrojů atd. – a odolnými mobilními zařízeními, která pracovníci v těchto prostředích nosí. A vše [...]
Nabídky nativního cloudového zabezpečení nestačí
Veřejný cloud má být bezpečný Koneckonců, tyto infrastruktury jsou spravovány společnostmi v hodnotě mnoha bilionů dolarů, které mají prostředky na ochranu jakékoli pracovní zátěže, která běží v jejich prostředích. Že jo? No, možná ne. Skutečností je, že k porušování stále dochází ve skutečnosti alarmujícím tempem. Dnešní aktéři hrozeb [...]
Aktualizace červen 2024
Červnová aktualizace Když se podíváme na katalog KEV CISA od konce května do Patch, 28. května byl další zero-day Chrome (CVE-2024-5274); Justice AV Solutions (CVE-2024-4978) dne 29. května; zranitelnost Linux Kernel Use-After-Free (CVE-2024-1086) z 30. května; zranitelnost týkající se odhalení informací v Check Point Quantum Security Gateways (CVE-2024-24919) dne 30. [...]
Jak rozpoznat falešná oznámení o narušení dat a chránit se před nimi
Víme, že úniky dat jsou rozšířené a spotřebitelé musí být dříve nebo později upozorněni v souladu s místní legislativou, jako je GDPR v EU. Jak ale víte, zda jsou tato upozornění legitimní, nebo zda kybernetické podvodníky začaly využívat událost k odcizení ještě citlivějších dat nebo podvádění zákazníků? Co [...]
Co je nového a dalšího s Citrix: Licencování a aktualizace LTSR Q&A
Pokud jste se mohli připojit živě na prezentaci o: Co je nového a dalšího s Citrix: Licencování a aktualizace LTSR, oceňujeme všechny skvělé otázky, které jsme od publika dostali. Pokud jste se nemohli připojit, dali jsme dohromady tento článek se všemi otázkami, na které jsme odpovídali živě na [...]
E-mailový podvod stojí město Massachusetts 445 000 $
Nedávný kybernetický útok na Arlington ve státě Massachusetts stál město téměř půl milionu dolarů. Incident zahrnoval kompromitaci obchodního e-mailu, ve kterém aktéři hrozeb zorganizovali útok pomocí různých škodlivých technik. 5. června městský manažer Jim Feeney prozradil, že Arlington, čítající téměř 46 000 obyvatel, se stal obětí kyberzločinu. Obchodní [...]









