Image: Kaj je povratni proxy? Ključni elementi varnostne arhitekturewatcharashut­ter­stock

Kaj je povratni proxy? Ključni elementi varnostne ar­hi­tek­tu­re

Strežniki, ki ponujajo spletne storitve in po­tre­bu­je­jo ne­pre­ki­nje­no in­ter­ne­tno povezavo, so glavni cilj ki­ber­kri­mi­nal­cev. Te je mogoče bolje zaščititi z uporabo omrežne kom­po­nen­te, nameščene pred njimi – re­ver­zne­ga proxyja. Ta zbira dohodne zahteve ter tako za­go­ta­vlja dodatno…

Read more
Image: Kaj je SQL-injekcija?STILLFXshut­ter­stock

Kaj je SQL-injekcija?

Zdi se, da se skoraj vsak dan odkrije nova ran­lji­vost pro­gram­ske opreme ali pa se popravi že obstoječa. Ena od metod napada, ki že dolgo izkorišča takšne slabosti, je vbri­zga­va­nje SQL. Toda kaj točno so ti zlo­na­mer­ni iz­ko­ri­šče­val­ni napadi na po­dat­kov­ne baze, kako delujejo in –…

Read more
Image: Kako lahko povečate varnost gesla?Rawpixel.comshut­ter­stock

Kako lahko povečate varnost gesla?

Varnost gesel je v boju proti ki­ber­kri­mi­na­li­te­ti pogosto podcenjen ukrep. S pomočjo izbire močnih gesel, uporabe upra­vi­te­ljev gesel, rednega pre­ver­ja­nja mo­re­bi­tnih uhajanj podatkov in ustre­zne­ga odzivanja na kršitve varnosti lahko zaščitite svojo digitalno iden­ti­te­to. V…

Read more
Image: Kako zavarovati strežnikDrHitchShut­ter­stock

Kako za­va­ro­va­ti strežnik

Če upra­vlja­te ali najemate lasten strežnik, ste odgovorni za njegovo zaščito pred izpadi in ne­po­o­bla­šče­nim dostopom. Osnovo za to lahko postavite že med kon­fi­gu­ra­ci­jo strežnika. Ustrezne na­sta­vi­tve, zlasti za šifrirane oddaljene povezave prek SSH, lahko naredijo čudeže in…

Read more
Image: Kako ponovno pridobiti domeno po izgubi nadzora nad njoiunewindShut­ter­stock

Kako ponovno pridobiti domeno po izgubi nadzora nad njo

Ko spletna stran nenadoma preneha od­go­var­ja­ti in ugotovite, da ste izgubili nadzor nad domeno, se znajdete v kritični situaciji. Gre le za tehnično napako ali so spletno stran morda prevzeli ki­ber­net­ski kri­mi­nal­ci? Pomembno je, da čim prej ugotovite vzrok. V tem članku vam bomo…

Read more
Image: Kaj je SIEM (upravljanje varnostnih informacij in dogodkov)?Rawpixel.comShut­ter­stock

Kaj je SIEM (upra­vlja­nje var­no­stnih in­for­ma­cij in dogodkov)?

S pra­vo­ča­sni­mi opozorili je mogoče ki­ber­net­ske grožnje za­ne­slji­vo pre­po­zna­ti in pre­pre­či­ti. Vprašanje je, kje pridobiti podatke in kako iz njih izpeljati prave zaključke. Tu pride v igro sistem SIEM, kar je kratica za Security In­for­ma­ti­on & Event Ma­na­ge­ment (upra­vlja­nje…

Read more
Image: Kaj je XDR (razširjeno zaznavanje in odzivanje)?wk1003mikeShut­ter­stock

Kaj je XDR (raz­šir­je­no za­zna­va­nje in odzivanje)?

Sodobne IT-ar­hi­tek­tu­re se­sta­vlja­jo številne končne naprave, apli­ka­ci­je, oblaki in omrežja. Posledica tega so hibridne ki­ber­net­ske grožnje, ki jih s tra­di­ci­o­nal­ni­mi pro­ti­vi­ru­sni­mi rešitvami ni mogoče za­ne­slji­vo odvrniti. XDR (Extended Detection and Response) ponuja celovit…

Read more
Image: Kaj je varnost končnih naprav? Kako zaščititi svoje napraveMaximPshut­ter­stock

Kaj je varnost končnih naprav? Kako zaščititi svoje naprave

Pod­je­tni­ška omrežja morajo biti izjemno varna, vendar zaradi številnih končnih in mobilnih naprav včasih kažejo številne ne­pri­ča­ko­va­ne varnostne po­manj­klji­vo­sti. Varnost končnih naprav ponuja tako tehnične rešitve kot tudi prakse upra­vlja­nja varnosti za odpravo teh ran­lji­vo­sti.…

Read more
Image: Kaj je NIS2? Vse, kar morate vedeti o direktivi EU o kibernetski varnostiLartos_82Shut­ter­stock

Kaj je NIS2? Vse, kar morate vedeti o direktivi EU o ki­ber­net­ski varnosti

S tem ko poslovni svet postaja vse bolj digitalen, se pomen od­por­no­sti proti ki­ber­net­skim grožnjam in težavam z in­for­ma­cij­sko teh­no­lo­gi­jo nenehno povečuje. Z direktivo NIS2 je EU uvedla niz pravil, na­me­nje­nih zmanj­ša­nju tveganj za ki­ber­net­sko varnost ter stan­dar­di­za­ci­ji in…

Read more
Image: Kaj je sistem za odkrivanje vdorov (IDS)?Bits And Splitsshut­ter­stock

Kaj je sistem za od­kri­va­nje vdorov (IDS)?

Sistem za za­zna­va­nje vdorov (IDS) začne delovati na go­sti­te­lju, v omrežju ali na obeh mestih, pri čemer v realnem času aktivno pre­gle­du­je zapise, da bi odkril morebitne opazne ne­pra­vil­no­sti. Ko sistem zazna ne­pra­vil­no­sti, takoj pošlje opozorilo ustreznim stranem in tako igra…

Read more