Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


01.06.2021

Monitory interaktywne Newline...

Na rynek trafiły nowe monitory interaktywne Newline MIRA stanowiące kompletne narzędzia...
27.05.2021

Anywhere Workspace

VMware wprowadza rozwiązanie Anywhere Workspace
27.05.2021

Narzędzie SaaS

Lenovo Device Intelligence Plus
27.05.2021

Nowa fala przetwarzania edge

Red Hat Edge
27.05.2021

Wirtualny router od QNAP-a

QuWAN vRouter
27.05.2021

Ochrona endpointów

Cisco SASE
27.05.2021

Monitor graficzny

Monitor graficzny PD2725U od BenQ zaprojektowany jest z myślą o wygodnej pracy...
27.05.2021

Monitoring wizyjny

D-Link Vigilance
27.05.2021

Moc i elastyczność

Liebert EXM2

Analiza zagrożeń

17-07-2020
Analitycy z centrów operacji bezpieczeństwa oraz osoby zajmujące się reagowaniem na incydenty mogą przypisać próbki szkodliwego oprogramowania do znanych ugrupowań cyberprzestępczych. Dzięki autorskiej metodzie wykryty szkodliwy kod porównywany jest z zawartością jednej z największych w branży baz danych i na podstawie podobieństw łączony z określoną grupą. W ten sposób priorytetyzowane są zagrożenia wysokiego ryzyka w stosunku do incydentów o mniejszym znaczeniu. Rozwiązanie oparto na wewnętrznych narzędziach Globalnego Zespołu ds. Badań i Analiz firmy Kaspersky (GreAT). Podejrzane pliki rozkładane są na małe elementy binarne, a potem zestawiane z tymi z kolekcji 60 000 egzemplarzy, związanymi z atakami APT.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"