security

BezpieczenstwoXD.pl / security

security

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

W dzisiejszym świecie zarządzanie bezpieczeństwem informatycznym staje się coraz bardziej wymagające. Obejmuje ono nie tylko skomplikowane procesy, ale także wymaga znacznych zasobów i nieustannej gotowości operacyjnej. Stworzenie i utrzymanie efektywnego zespołu Security Operations Center (SOC), który funkcjonuje 24/7, jest kosztownym i czasochłonnym przedsięwzięciem. Aby sprostać tym wyzwaniom, rola sztucznej inteligencji (AI) w operacjach SOC staje się coraz bardziej kluczowa. W Energy Logserver został wdrożony silnik AI, który wspiera klientów w optymalizacji procesów cyberbezpieczeństwa.

Czytaj dalej →

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

W ostatnim tygodniu Google wydało aktualizacje zabezpieczeń dla przeglądarki Chrome, które miały na celu naprawę luk. W skład wchodziło 8 luk, z których 6 było uznanych jako te, które poważnie mogły wpłynąć na bezpieczeństwie użytkownika.

Czytaj dalej →

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Zespół ds. reagowania na incydenty Sophos X-Ops ostrzegł, że nowa grupa ransomware’owa o nazwie Mad Liberator wykorzystuje aplikację do zdalnego dostępu AnyDesk w swoich atakach.

Czytaj dalej →

Blue Report 2024: Kluczowe wnioski i rekomendacje dla bezpieczeństwa cybernetycznego

Blue Report 2024, stworzony przez Picus Labs na podstawie ponad 136 milionów symulacji ataków przeprowadzonych na platformie Picus Security Validation Platform, dostarcza wszechstronnego przeglądu aktualnego stanu zarządzania zagrożeniami.

Czytaj dalej →

Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych

Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych. Po niespełna miesiącu od zdarzenia, spółka informuje o zdarzeniu Klientów.

Czytaj dalej →

Kryptografia, czy na pewno taka straszna? (cz. III)

Kontynuując cykl o kryptografii na pewno warto zatrzymać się na chwilę nad czymś o czym już wcześniej wspominałem o tajemniczej nazwie: hash. Hash w kryptografii to wynik działania funkcji skrótu, a funkcje te odgrywają istotną rolę w otaczającym nas świecie. 

Czytaj dalej →

Industrial Remote Access Tool Ewon Cosy+ Narażony na Ataki z Dostępem Root

Cyberprzestępcy zaatakowali około 40 francuskich muzeów, w tym Grand Palais podczas olimpijskiego weekendu.

Czytaj dalej →

Cyberprzestępcy zaatakowali około 40 francuskich muzeów

Cyberprzestępcy zaatakowali około 40 francuskich muzeów, w tym Grand Palais podczas olimpijskiego weekendu.

Czytaj dalej →

Analiza technik nieautoryzowanego dostępu do systemów Linux_2

Analiza technik nieautoryzowanego dostępu do systemów Linux: Praktyczne przykłady i metody obrony

Systemy Linux są powszechnie stosowane w różnych środowiskach ze względu na swoją stabilność i bezpieczeństwo. Niemniej jednak, jak każdy system operacyjny, mogą być podatne na ataki, jeśli nie są odpowiednio zabezpieczone.

Czytaj dalej →

Groźna luka bezpieczeństwa w urządzeniach Rockwell Automation ControlLogix 1756

Ujawniono poważną lukę w zabezpieczeniach urządzeń Rockwell Automation ControlLogix 1756, która może zostać wykorzystana do wykonania poleceń programowania i konfiguracji w ramach protokołu przemysłowego CIP.

Czytaj dalej →