Headley Media logo

Региструјте се

  • iconКатегорије
  • icon Најновији стручни чланци
  • iconКомпаније од А до Ш
  • iconКонтактирајте нас
SER
main-logo
USA | EU | UK | ASIA
  • Категорије
  • Најновији стручни чланци
  • Компаније од А до Ш
  • Контактирајте нас
SER
Региструјте се

flow-image
LogRhythm
Објављено: Avg 10, 2022

Коришћење оквира MITRE ATT&CK™ у потрази и откривању претњи

Потрага за претњама је процес проактивног тражења малвера или нападача који се налазе на вашој мрежи. Општеприхваћени метод је да се искористи решење за...

Прикажи још
flow-image
WithSecure
Објављено: Avg 10, 2022

Седам скривених истина о безбедности у облаку

Заснован на опсежном, ажурном знању и искуству консултаната компаније WithSecure, ловаца на претње и одговорних за инциденте, извештај показује како нападачи...

Прикажи још
flow-image
Bitdefender
Објављено: Maj 23, 2022

Представљамо услугу сајбер-безбедности за кућну WiFi мрежу

Циклус обнове кућних WiFi рутера је дуг и укључује потребу да корисници врше његову надоградњу на новији модел сваких 3 до 5 година. Недостатак додирних...

Прикажи још
flow-image
Netskope

Пружање безбедности у облаку у реалном времену без промене перформанси

Дуго је постојао компромис између безбедности и перформанси, а безбедност је често извлачила дебљи крај. У данашњем свету који се дигитално трансформише,...

Прикажи још
flow-image
Trend Micro
Објављено: Jul 13, 2022

Успон и неизбежни пад тржишта експлоатације N-Day рањивости у подземљу сајбер-криминала

Подземље сајбер-криминалаца је домаћин огромног тржишта експлоатације zero-day и N-Day рањивости, где цену једне експлоатације често диктира то колико...

Прикажи још
flow-image
Secunet
Објављено: Avg 10, 2022

Збогом ISDN. Здраво All-IP.

Аналогна и ISDN телефонија су ствар прошлости – телефонија је данас углавном заснована на интернету. Телефонија која користи протокол за пренос гласа преко...

Прикажи још
flow-image
Infoblox

Шта се крије у сенци 2020: Разоткривање како IoT уређаји отварају портал за хаос широм мреже

Број IoT уређаја брзо расте. Више од 20 милијарди је већ у употреби. Очекује се да ће тај број порасти на 50 милијарди у само наредних 10 година. Камере...

Прикажи још
flow-image
Zimperium
Објављено: Maj 25, 2022

Пораст усвајања мобилног новчаника утиче на потребу за безбедношћу

Коришћење мобилног плаћања је у порасту! Према подацима из ове индустрије, мобилне новчанике користи више од две милијарде људи широм света, са још много...

Прикажи још
flow-image
Imperva

Стање безбедности у е-трговини

Година 2020. је година која се разликује од било које друге. Међу многим ефектима глобалне пандемије је и значајно повећање онлајн малопродајног пословања....

Прикажи још
flow-image
A10
Објављено: Maj 20, 2022

Сајбер-ратовање: сајбер-напади које спонзорише национална држава

Интернет је променио начин на који посматрамо свет и комуницирамо са њим на невероватан број начина. Нажалост, ова промена није ограничена само на мирнодопске...

Прикажи још
flow-image
Cloudflare
Објављено: Jul 29, 2022

Како зауставити претње изазване компромитацијом пословне е-поште Напредне технике за борбу против финансијских phishing превара

Дубоке неуронске мреже засноване на језику су изненађујуће добре у генерисању и откривању текста свих облика. Неке лабораторије вештачке интелигенције...

Прикажи још
flow-image
Sentinel One
Објављено: Maj 30, 2022

Пост на блогу: Како да задржите предност у односу на противника у 2022. | Листа за проверу сајбер-безбедности

Ретко се деси да прође недеља без вести о провали у још неку компанију, нападу рансомвера који је оштетио критичну инфраструктуру или догађају губитка...

Прикажи још
flow-image
Carbonite
Објављено: Jul 12, 2022

Колико су безбедни ваши подаци у облаку

Са запосленима који раде на даљину у све већем броју, пословни подаци су све угроженији. ИТ администратори су сада одговорни за одржавање истог високог...

Прикажи још
flow-image
LogRhythm

Модел зрелости безбедносних операција

Практични водич за процену и побољшање зрелости ваших безбедносних операција кроз управљање животним циклусом претњи. Ова Бела књига истражује како проценити...

Прикажи још
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Региструјте се за Cyber Security Corporate

Као претплатник, добићете бесплатан приступ обавештењима и нашој библиотеци стручних чланака, извештаја аналитичара, студијама случајева, веб семинарима и извештајима о решењима, која се непрекидно ажурира.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Copyright 2023: Headley Media Technology Division Ltd.
Број компаније: 112774219

Мапа сајта
  • Почетна
  • Категорије
  • Компаније од А до Ш
  • Најновији стручни чланци
  • Приватност
  • Услови и одредбе
Контактирајте нас

info@headleymedia.com

+44 (0) 1932 564999

Контактирајте нас
Користимо колачиће у циљу побољшања корисничког доживљаја на нашем веб сајту. Ако наставите, претпоставићемо да прихватате да ваш веб прегледач прими све колачиће с нашег веб сајта. Више информација о колачићима и начину управљања њима потражите у нашим смерницама за колачиће
close icon