Noutati

  • De ce identitatea este esențială pentru Zero Trust

    Pe măsură ce serviciile critice evoluează în Europa, Zero Trust a devenit cea mai bună modalitate de a atenua amenințările cibernetice. În centrul său se află securitatea identității fără parolă – o abordare care asigură verificarea fiecărei cereri de acces, fiecare utilizator are privilegiile corecte și detectarea fiecărei anomalii. Să analizăm de ce identitatea fără […]

  • Mituri despre rețelele AI demontate

    Pe măsură ce infrastructura AI se scalează într-un ritm fără precedent, o serie de presupuneri învechite continuă să reapară – în special când vine vorba de rolul rețelelor în sistemele de antrenament și inferență la scară largă. Multe dintre aceste mituri sunt înrădăcinate în tehnologii care au funcționat bine pentru clustere mici. Dar sistemele de […]

  • SOC-ul tău este obosit. Aceste instrumente AI nu sunt.

    Operațiunile de securitate nu încetinesc. Iată cum AI oferă echipei tale ajutorul de care are nevoie. De ce nu vorbesc analiștii despre epuizare? Probabil pentru că sunt prea ocupați să trăiască prin ea.Fiecare alertă pare urgentă, fiecare sistem este critic, iar amenințările nu se opresc niciodată. Rutina constantă lasă echipele SOC să se simtă epuizate […]

  • Securizarea infrastructurii critice în era NIS2

    Odată cu intrarea în vigoare a NIS2 în întreaga UE, operatorii de infrastructură critică trebuie să regândească modul în care securizează accesul în medii extrem de sensibile. În centrul acestei schimbări se află securitatea identității fără parolă – o nouă paradigmă pentru controlul accesului, reducerea riscurilor și atingerea conformității. Să analizăm de ce identitatea fără […]

  • Phishing-ul cu acreditări: Ce este și cum să îl prevenim

    Phishing-ul cu acreditări este un tip specific de atac cibernetic de tip phishing care are ca scop determinarea utilizatorilor să își partajeze acreditările (de obicei nume de utilizator și parole), astfel încât atacatorul să le poată fura și utiliza pentru a obține acces neautorizat la conturi de e-mail, sisteme de afaceri și alte resurse securizate. […]

  • Între încredere și responsabilitate: Securitatea AI reimaginată

    Inteligența artificială (IA), securitatea sistemelor AI și utilizarea IA în securitate nu mai aparțin viitorului – sunt prezentul nostru. Și au fost mult timp o parte integrantă a muncii noastre zilnice de a îmbunătăți securitatea IT. În același timp, ele aduc cu ele o nouă calitate a riscurilor pe care noi, cei din industria securității, […]

  • Mituri despre rețelele AI demontate

    Pe măsură ce infrastructura AI se scalează într-un ritm fără precedent, o serie de presupuneri învechite continuă să reapar – în special când vine vorba de rolul rețelelor în sistemele de antrenament și inferență la scară largă. Multe dintre aceste mituri sunt înrădăcinate în tehnologii care au funcționat bine pentru clustere mici. Dar sistemele de […]

  • Atac prin retransmisie NFC: înțelegerea și prevenirea fraudei cu plăți contactless

    Pe măsură ce plățile contactless devin mai populare și mai convenabile, cresc și amenințările care vizează această tehnologie. Comunicarea în câmp apropiat (NFC) a schimbat modul în care plătim. Indiferent dacă atingeți un card sau fluturați un telefon deasupra unui terminal, este rapidă, fără probleme și adoptată pe scară largă. O amenințare emergentă pe care […]

  • De ce gestionarea identității și a accesului este esențială pentru infrastructură

    Infrastructura critică din întreaga lume a fost ținta unui val continuu de atacuri cibernetice. Incidente de mare anvergură precum Colonial Pipeline, JBS Foods, sistemele de gestionare a energiei, apei și deșeurilor au determinat guvernele la nivel global să răspundă cu noi legislații și cu linii directoare consolidate privind securitatea cibernetică, menite să protejeze aceste sectoare […]

  • Scalarea este simplă. Ethernet o face mai inteligentă.

    Există o convingere persistentă în industrie că scalarea sistemelor de inteligență artificială este dificilă. Aceasta înseamnă să te bazezi pe interconectări proprietare sau să creezi un standard de interconectare complet nou, să gestionezi topologii strict constrânse și să trăiești cu costuri mai mari, împreună cu un nou set de instrumente operaționale. Adevărul este că scalarea […]

  • Clasificați datele în repaus cu High Speed ​​Discovery de la Symantec DLP

    În octombrie, au fost lansate noi capabilități puternice de clasificare și protecție a datelor care au adus Symantec DLP 16.1 la nivelul următor. O caracteristică care a devenit rapid favorita fanilor este capacitatea de a clasifica și eticheta fișierele folosind integrarea Microsoft Purview Information Protection (MPIP), care îmbunătățește protecția datelor în repaus cu High Speed […]

  • Înțelegerea metodelor MFA: Chei de securitate, token-uri și nu numai

    Având în vedere că acreditările furate sau compromise reprezintă 80% din încălcările de date în 2024, oprirea atacurilor bazate pe acreditări este esențială pentru protejarea accesului la datele, aplicațiile și alte resurse ale unei organizații. Cheia pentru respingerea acestor tipuri de atacuri este autentificarea multi-factor (MFA), care necesită mai mulți factori de verificare pentru a […]