Image: Kaip atpažinti ir pašalinti kenkėjišką programinę įrangąAndrey_PopovShutters­tock

Kaip atpažinti ir pašalinti ken­kė­jiš­ką prog­ra­mi­nę įrangą

Beveik kiek­vie­nas kom­piu­te­rio nau­do­to­jas bijo Trojos arklių ir kom­piu­te­ri­nių virusų. Saugumas yra ypač svarbus, jei tvarkote kon­fi­den­cia­lius duomenis arba diegiate serverį. Norint ap­si­sau­go­ti nuo klastingų ken­kė­jiš­kų programų, reikia vi­sa­pu­siš­kos saugumo stra­te­gi­jos. Vertinga…

Read more
Image: Kas yra SQL įterpimas?STILLFXshutters­tock

Kas yra SQL įterpimas?

Atrodo, kad beveik kiekvieną dieną aptinkama nauja prog­ra­mi­nės įrangos pa­žei­džia­my­bė arba ištaisoma esama. Vienas iš puolimo būdų, kuriuo jau seniai pa­si­nau­do­ja­ma tokioms silp­ny­bėms išnaudoti, yra SQL įterpimas. Bet kas tiksliai yra šie ken­kė­jiš­ki duomenų bazių iš­nau­do­ji­mo būdai,…

Read more
Image: Kaip galima padidinti slaptažodžių saugumą?Rawpixel.comshutters­tock

Kaip galima padidinti slap­ta­žo­džių saugumą?

Slap­ta­žo­džių saugumas dažnai yra ne­pa­kan­ka­mai vertinama priemonė kovojant su ki­ber­ne­ti­niais nu­si­kal­ti­mais. Pa­si­rink­da­mi saugius slap­ta­žo­džius, naudodami slap­ta­žo­džių tvar­kyk­les, re­gu­lia­riai tik­rin­da­mi, ar jie nebuvo pa­vie­šin­ti, ir tinkamai rea­guo­da­mi į saugumo pa­žei­di­mus, galite…

Read more
Image: Kas yra TLS (Transport Layer Security)? Protokolo aprašymassdecoretShutters­tock

Kas yra TLS (Transport Layer Security)? Protokolo aprašymas

Šiandien interneto saugumo priemonės tapo tiesiog būtinos. Šif­ra­vi­mas yra būtinas siekiant už­tik­rin­ti, kad pa­ša­li­niai asmenys negalėtų gauti prieigos prie duomenų ar juos pakeisti. Būtent tam ir skirta TLS (Transport Layer Security) tech­no­lo­gi­ja. Štai ką reikia žinoti apie šį…

Read more
Image: Kas yra SIEM (saugumo informacijos ir įvykių valdymas)?Rawpixel.comShutters­tock

Kas yra SIEM (saugumo in­for­ma­ci­jos ir įvykių valdymas)?

Laiku pa­tei­kiant įspėjimus, ki­ber­ne­ti­nes grėsmes galima patikimai nustatyti ir užkirsti joms kelią. Kyla klausimas, iš kur gauti duomenis ir kaip padaryti teisingas išvadas. Čia į pagalbą ateina SIEM (saugumo in­for­ma­ci­jos ir įvykių valdymas). Naudojant modulinį analizės ir…

Read more
Image: Kas yra įsibrovimo aptikimo sistema (IDS)?Bits And Splitsshutters­tock

Kas yra įsi­bro­vi­mo aptikimo sistema (IDS)?

Įsi­lau­žimų aptikimo sistema (IDS) pradeda veikti kom­piu­te­ry­je, tinkle arba abiejuose, aktyviai tik­rin­da­ma įrašus realiuoju laiku, kad nustatytų bet kokias pa­ste­bi­mas ano­ma­li­jas. Aptikus nu­kry­pi­mus, sistema ne­dels­da­ma siunčia įspėjimą ati­tin­ka­moms šalims, taip atlikdama lemiamą…

Read more
Image: Kas yra įsilaužimų prevencijos sistema?ElnurShutters­tock

Kas yra įsi­lau­žimų pre­ven­ci­jos sistema?

Be ug­nia­sie­nės, įsi­lau­žimų pre­ven­ci­jos sistema (IPS) gali stebėti tiek atskirą galinį įrenginį, tiek visą tinklą ir įspėti apie galimas grėsmes. Skir­tin­gai nuo panašios konst­ruk­ci­jos įsi­lau­žimų aptikimo sistemų (IDS), IPS taiko aktyvesnį metodą, aktyviai ginantis nuo atakų.…

Read more
Image: Kas yra „tailgating“ ir kaip apsaugoti savo įmonęBeeBrightShutters­tock

Kas yra „tail­ga­ting“ ir kaip apsaugoti savo įmonę

Nors daugelis įmonių dau­giau­sia dėmesio skiria apsaugai nuo ki­ber­ne­ti­nių atakų, svarbu ne­pa­mirš­ti ir fizinio saugumo svarbos. Viena iš tokių grėsmių yra „tail­ga­tin­gas“. Nors šis reiškinys ir nesusijęs su nau­jau­sio­mis tech­no­lo­gi­jo­mis, jis vis tiek kelia didelį pavojų. Pa­žvelg­si­me,…

Read more
Image: Kas yra „skimming“ sukčiavimas ir kaip nuo jo apsisaugotiSergey NivensShutters­tock

Kas yra „skimming“ suk­čia­vi­mas ir kaip nuo jo ap­si­sau­go­ti

Suk­čia­vi­mas, vadinamas „skimming“, įvyksta, kai nu­si­kal­tė­liai ma­ni­pu­liuo­ja ban­ko­ma­tais, siekdami nu­skai­ty­ti į juos įdėtų kredito ar debeto kortelių duomenis. Nors saugumo srityje padaryta didelė pažanga, šis suk­čia­vi­mo būdas kelia realią grėsmę, kai išimami pinigai ar atliekami…

Read more
Image: Kas yra galutinių įrenginių saugumas? Kaip apsaugoti savo įrenginiusMaximPshutters­tock

Kas yra galutinių įrenginių saugumas? Kaip apsaugoti savo įren­gi­nius

Įmonių tinklai turėtų būti itin saugūs, tačiau dėl gausybės galutinių įrenginių ir mobiliųjų prietaisų juose kartais pasitaiko daugybė netikėtų saugumo spragų. Galutinių įrenginių saugumas siūlo tiek tech­ni­nius spren­di­mus, tiek saugumo valdymo metodus, skirtus šioms pa­žei­džia­moms…

Read more