
Hierarchia potrieb v kyberbezpečnosti – 7. časť
Pôvodne som chcel napísať niečo rozsiahle k nedávnemu útoku na FN Brno, ako sa tomu dalo zabrániť a ako sa to dalo lepšie riešiť, ale

Pôvodne som chcel napísať niečo rozsiahle k nedávnemu útoku na FN Brno, ako sa tomu dalo zabrániť a ako sa to dalo lepšie riešiť, ale

Minulou časťou sme začali rozoberať tretí stupienok kyberbezpečnostnej hierarchie potrieb – potrebu detekcie. Konkrétnejšie sme sa zaoberali detekciou vzorov, ktoré konkrétne popisujú neautorizovanú činnosť. Príkladom

Federálna vláda bude musieť načrieť do štátneho rozpočtu a zaplatiť podporu pre viac ako 33 000 zariadení. Tie stále bežia na Windows 7 a neboli

Po krátkom prerušení pokračujeme ďalšou časťou seriálu o hierachii potrieb v kyberbezpečnosti, tentokrát zameranou na potrebu detekcie. Nosnou témou pri potrebe detekcie je schopnosť odlíšiť

Po WannaCry som, tak ako asi veľká časť komunity, dúfal, že to bolo aspoň na niečo dobré a že teraz už každý musí vedieť, ako

Ako som sľúbil v predchádzajúcej časti, v tomto článku sa budem zaoberať viditeľnosťou na koncových zariadeniach, čiže endpointoch. Stále sa bavíme o viditeľnosti nad aktívami,