Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Zgodnie z definicją, którą znajdziemy w normie ISO 223301, zarządzanie ciągłością działania jest kompleksowym procesem identyfikacji potencjalnych zagrożeń i ich wpływu oraz ramą budowania odporności i zdolności do efektywnej reakcji, zabezpieczającej interesy kluczowych udziałowców, reputację, markę i działania tworzące wartość.
Gromadzenie informacji dotyczących zagrożeń w cyberprzestrzeni oraz ich wymiana z innymi organizacjami to bardzo ważna kwestia. Niestety samo gromadzenie informacji to tylko pierwszy krok w procesie reagowania na incydenty. Kolejny to ich analizowanie oraz podejmowanie odpowiednich kroków w razie potrzeby.
Obecnie najdłużej rozwijaną i najpowszechniej stosowaną zaporą systemu Linux jest iptables. Jednak jej kernelowy backend już dawno został podmieniony w transparentny sposób, a jego pełny potencjał możliwy jest do wykorzystania tylko przez nowe narzędzie nft.
Od ENIAC-a i Z1 do Fugaku, od ARPANET-u po kwantowe sieci komunikacyjne – komputery i internet przeszły bardzo długą drogę. Ich rozwojowi nieodłącznie towarzyszyła ewolucja złośliwego oprogramowania. Bugi i wirusy, dostosowywane do coraz wymyślniejszych zapór i antywirusów, stawały się jeszcze groźniejsze i bardziej wyrafinowane wraz ze zmianami w technologii cyfrowej. Jeden z najpopularniejszych ostatnio, zasługujący na miano cybernetycznej pandemii naszych czasów, ma już ponad 30 lat.
Transmisje online zapewnia: StreamOnline