Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Istnieje klasa ataków przeprowadzanych na znaczące cele, które realizowane są w sposób strategiczny, taktycznie zaplanowane i wdrażane przez długi czas – miesiące, a nawet lata. Są to ataki planowane z wyprzedzeniem, przygotowaną infrastrukturą oraz narzędziami. Te ataki to Advanced Persistent Threat (APT).
W obliczu coraz bardziej złożonych słowników – do których w przyszłości zaprzęgnięte zostaną zapewne także komputery kwantowe – gigantycznych wycieków danych i złożonych form phishingu dostawcy usług poszukują mechanizmów, które raz na zawsze wyeliminują tradycyjne metody uwierzytelniania. Przyglądanie się tym próbom skłania jednak do wniosku, że każda firma powinna dziś rozważyć wdrożenie sprzętowych kluczy uwierzytelniających.
Mamy dostęp do ogromnych zbiorów cyfrowych danych. Coraz częściej są to dane pochodzące z różnych źródeł, więc są przechowywane w różnych formatach. Niekiedy muszą być analizowane niemal na bieżąco, żeby na czas odpowiedzieć nawet na bardzo złożone i precyzyjne pytania. W tym omówieniu przedstawimy sposoby na taką analizę danych.
Z roku na rok liczba cyberataków rośnie, a napastnicy używają coraz bardziej zaawansowanych technik ataków. Zagrożenie rośnie nie tylko ze względu na coraz większą liczbę podłączonych do internetu urządzeń – na krajobraz zagrożeń wpłynęła także sytuacja epidemiologiczna. Jednym z największych zagrożeń pozostają kampanie Advanced Persistent Threat.
Transmisje online zapewnia: StreamOnline