Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


25.09.2020

Konferencja PIKE 2020 „Nowy...

Liderzy branży telekomunikacji i mediów o nowych wyzwaniach i przyszłości branży w...
24.09.2020

Microsoft ogłosił harmonogram...

Ta chwila prędzej czy później musiała nadejść – Microsoft ogłosił harmonogram porzucania...
24.09.2020

Nowe mobilne jabłka

Premiera iOS-a 14
24.09.2020

Kompleksowa ochrona

Kaspersky 2021
24.09.2020

Kolejny zielony robot

Android 11
24.09.2020

Mobilne bezpieczeństwo

ESET Mobile Security 6.0
24.09.2020

QNAP

QNAP wprowadził na rynek serwery NAS serii TS-x32PXU przeznaczone do montażu w szafie...
24.09.2020

Wytrzymałe SSD

WD My Passport
24.09.2020

Laptopy dla biznesu

MSI Summit

Analiza zagrożeń

17-07-2020
Analitycy z centrów operacji bezpieczeństwa oraz osoby zajmujące się reagowaniem na incydenty mogą przypisać próbki szkodliwego oprogramowania do znanych ugrupowań cyberprzestępczych. Dzięki autorskiej metodzie wykryty szkodliwy kod porównywany jest z zawartością jednej z największych w branży baz danych i na podstawie podobieństw łączony z określoną grupą. W ten sposób priorytetyzowane są zagrożenia wysokiego ryzyka w stosunku do incydentów o mniejszym znaczeniu. Rozwiązanie oparto na wewnętrznych narzędziach Globalnego Zespołu ds. Badań i Analiz firmy Kaspersky (GreAT). Podejrzane pliki rozkładane są na małe elementy binarne, a potem zestawiane z tymi z kolekcji 60 000 egzemplarzy, związanymi z atakami APT.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"