What is a Data Breach?

Нарушение на сигурността на данните (data breach) е инцидент, при който неоторизирани лица получават достъп до защитена или поверителна информация. Такива случаи могат да включват изтичане, кражба или неправомерно разкриване на лични данни – например имена, електронни адреси, пароли, финансови данни или друга чувствителна информация. Подобни инциденти често са резултат от кибератаки срещу организации, държавни … Read more

Перфектната защита на крайните точки изисква контрол на привилегиите

Най-актуалните и ефективни атаки с рансъмуер не изискват да има зловреден софтуер; те изискват вход. Съвременните злонамерени лица не е необходимо да проникват. Те могат да използват легитимни самоличности и техните привилегии, за да проникнат, след което да продължат да се възползват от тях, движейки се странично, за да проучват повече възможности и да манипулират … Read more

Преодоляване на техническите ограничения при виртуализиране на средата и приложенията

Тъй като организациите все повече възприемат дистанционния и хибридния начин на работа, виртуализацията се превърна в основна стратегия за осигуряване на гъвкавост, мащабируемост и сигурност. Въпреки това, внедряването на решения  за виртуализация води до технически предизвикателства, с които ИТ лидерите трябва да се справят, за да поддържат процесите безпроблемни и сигурността – стабилна. Осигуряване на … Read more

Защитата на DNS – първо ниво на защита срещу кибератаки

Киберсигурността се фокусира върху защитните стени, антивирусния софтуер и откриването на крайни точки (endpoint detection). Въпреки че тези инструменти са от съществено значение, един критичен слой често се пренебрегва: системата за имена на домейни (DNS). Като отправна точка на почти всяко онлайн взаимодействие, DNS не е само фундаментална, а все по-често се превръща в цел … Read more

10 правила за дигитална хигиена за мобилни телефони

Редовно актуализирайте операционната система на Вашия мобилен телефон и на приложенията, които използвате. Регулярното рестартиране на устройството също може да ограничи въздействието на временните компрометации. Активирайте защитните механизми на операционната система, особено за високорискови групи. Никога не свързвайте цифровите си устройства към непознато оборудване (зарядни устройства, устройства за съхранение, компютри и др.) или към публични … Read more