Image: Kako prepoznati in odstraniti zlonamerno programsko opremoAndrey_PopovShut­ter­stock

Kako pre­po­zna­ti in od­stra­ni­ti zlo­na­mer­no pro­gram­sko opremo

Skoraj vsak uporabnik osebnega ra­ču­nal­ni­ka se boji tro­jan­skih konjev in ra­ču­nal­ni­ških virusov. Varnost je ključnega pomena, če upra­vlja­te z ob­ču­tlji­vi­mi podatki ali vzpo­sta­vlja­te strežnik. Za zaščito pred zahrbtno zlo­na­mer­no pro­gram­sko opremo po­tre­bu­je­te celovit varnostni načrt.…

Read more
Image: Kaj je SQL-injekcija?STILLFXshut­ter­stock

Kaj je SQL-injekcija?

Zdi se, da se skoraj vsak dan odkrije nova ran­lji­vost pro­gram­ske opreme ali pa se popravi že obstoječa. Ena od metod napada, ki že dolgo izkorišča takšne slabosti, je vbri­zga­va­nje SQL. Toda kaj točno so ti zlo­na­mer­ni iz­ko­ri­šče­val­ni napadi na po­dat­kov­ne baze, kako delujejo in –…

Read more
Image: Kako lahko povečate varnost gesla?Rawpixel.comshut­ter­stock

Kako lahko povečate varnost gesla?

Varnost gesel je v boju proti ki­ber­kri­mi­na­li­te­ti pogosto podcenjen ukrep. S pomočjo izbire močnih gesel, uporabe upra­vi­te­ljev gesel, rednega pre­ver­ja­nja mo­re­bi­tnih uhajanj podatkov in ustre­zne­ga odzivanja na kršitve varnosti lahko zaščitite svojo digitalno iden­ti­te­to. V…

Read more
Image: Kaj je TLS (Transport Layer Security)? Razlaga protokolasdecoretShut­ter­stock

Kaj je TLS (Transport Layer Security)? Razlaga protokola

V današnjem času so varnostni ukrepi na internetu postali ne­po­gre­šlji­vi. Ši­fri­ra­nje je ključnega pomena za za­go­to­vi­tev, da ne­po­o­bla­šče­ne tretje osebe ne pridobijo dostopa do podatkov ali jih ne morejo spre­mi­nja­ti. Prav za to je namenjen protokol TLS (Transport Layer Security).…

Read more
Image: Kaj je SIEM (upravljanje varnostnih informacij in dogodkov)?Rawpixel.comShut­ter­stock

Kaj je SIEM (upra­vlja­nje var­no­stnih in­for­ma­cij in dogodkov)?

S pra­vo­ča­sni­mi opozorili je mogoče ki­ber­net­ske grožnje za­ne­slji­vo pre­po­zna­ti in pre­pre­či­ti. Vprašanje je, kje pridobiti podatke in kako iz njih izpeljati prave zaključke. Tu pride v igro sistem SIEM, kar je kratica za Security In­for­ma­ti­on & Event Ma­na­ge­ment (upra­vlja­nje…

Read more
Image: Kaj je sistem za odkrivanje vdorov (IDS)?Bits And Splitsshut­ter­stock

Kaj je sistem za od­kri­va­nje vdorov (IDS)?

Sistem za za­zna­va­nje vdorov (IDS) začne delovati na go­sti­te­lju, v omrežju ali na obeh mestih, pri čemer v realnem času aktivno pre­gle­du­je zapise, da bi odkril morebitne opazne ne­pra­vil­no­sti. Ko sistem zazna ne­pra­vil­no­sti, takoj pošlje opozorilo ustreznim stranem in tako igra…

Read more
Image: Kaj je »tailgating« in kako zaščititi svoje podjetjeBeeBrightShut­ter­stock

Kaj je »ta­il­ga­ting« in kako zaščititi svoje podjetje

Čeprav se mnoga podjetja osre­do­to­ča­jo na zaščito pred di­gi­tal­ni­mi napadi, je pomembno, da ne pod­ce­nju­je­mo pomena fizične varnosti. Ena takšnih groženj je »ta­il­ga­ting«. Čeprav ta grožnja ne temelji na naj­no­vej­ši teh­no­lo­gi­ji, še vedno pred­sta­vlja pre­cej­šnjo nevarnost. Pogledali si…

Read more
Image: Kaj je goljufija s skimmingom in kako se pred njo zaščititiSergey NivensShut­ter­stock

Kaj je goljufija s skim­min­gom in kako se pred njo zaščititi

Do skimminga pride, ko storilci zlorabijo bankomate, da bi prebrali podatke s kreditnih ali debetnih kartic, ki so bile vsta­vlje­ne v napravo. Čeprav je varnost znatno iz­bolj­ša­na, ta vrsta goljufije pred­sta­vlja resno nevarnost pri dvi­go­va­nju denarja in pla­če­va­nju. Na srečo…

Read more
Image: Kaj je varnost končnih naprav? Kako zaščititi svoje napraveMaximPshut­ter­stock

Kaj je varnost končnih naprav? Kako zaščititi svoje naprave

Pod­je­tni­ška omrežja morajo biti izjemno varna, vendar zaradi številnih končnih in mobilnih naprav včasih kažejo številne ne­pri­ča­ko­va­ne varnostne po­manj­klji­vo­sti. Varnost končnih naprav ponuja tako tehnične rešitve kot tudi prakse upra­vlja­nja varnosti za odpravo teh ran­lji­vo­sti.…

Read more