Loading
Wyobraź sobie, że jesteś CISO w dużym przedsiębiorstwie, nieustannie walczącym z ewoluującym krajobrazem cyberzagrożeń. Pewnego dnia otrzymujesz powiadomienie: atakujący włamał się do Twojej siec...
Decepcja to prosta, ale sprytna technika. Początkowo obejmowała ona proste pułapki mające na celu zwabienie atakujących i odkrycie ich taktyk. Te wczesne metody miały na celu odwrócenie uw...
Autor: Oleg Poligenko, dyrektor ds. bezpieczeństwa informacji (CISO) w Nova Digital (Nova Group). We współczesnym świecie cyberzagrożeń tradycyjne metody ochrony danych stają się coraz mn...
Każde rozwiązanie, niezależnie od jego zaawansowania lub przeznaczenia, z natury niesie ze sobą ryzyko, w tym potencjalne luki w zabezpieczeniach. Ryzyko to może podważyć zaufanie użytkownik&oacu...
Jednym z najczęściej zadawanych pytań, które otrzymujemy w dziale wsparcia, podczas pracy z klientami i partnerami, jest to, jakie rodzaje punktów (wabików sieciowych w Labyrin...
Podczas gdy decepcja w naszym codziennym życiu często kojarzy się z oszustwem, kłamstwem i podstępem, znalazła ona swoje zastosowanie w nowoczesnych praktykach i podejściach do cyberbezpieczeństw...
Poprzez oceny zespołów Red i Blue NSA i CISA oraz działania zespołów Hunt & Incident Response NSA i CISA, agencje określiły dziesięć najbardziej typowych, błędnych konfiguracji ...
Wybraliśmy najbardziej wartościowe wnioski z Threat Research Report “Russia's Cyber Tactics: Lessons Learnt in H1’2023” i chcemy podzielić się nimi z osobami zaintereso...
Co to jest MITRE ATT&CK®? MITRE ATT&CK® to globalnie dostępna baza wiedzy o taktykach i technikach przeciwników oparta na rzeczywistych obserwacjach. Baza wiedzy ATT&C...
Co to jest OWASP® CRS? Open Worldwide Application Security Project® (OWASP) to fundacja non-profit, która działa na rzecz poprawy bezpieczeństwa oprogramowania. Jednym z wielu pro...
Dziś chcemy podzielić się kilkoma przemyśleniami na temat roli centrum operacji bezpieczeństwa (SOC) w strategii cyberbezpieczeństwa. Analizując dokument "Tips for Selecting the Right Tools...
Niedawno społecznością specjalistów ds. bezpieczeństwa informacji wstrząsnęła wiadomość o nowym narzędziu, które może z łatwością ominąć systemy ochrony punktów końco...
Ataki ransomware ESXiArgs są znane z tego, że ich celem są serwery VMware ESXi na całym świecie, co jest obecnie jednym z najbardziej kluczowych zagadnień cyberbezpieczeństwa. Poniew...
Dość często, chcąc przyspieszyć proces wdrażania swojego systemu bezpieczeństwa infrastruktury, firmy mogą pokusić się o rozpoczęcie wdrażania SIEM jako jego fundamentu, bez wcześniej opracowanej...
Znaczenie aktywnej obrony i kluczowa rola decepcji w aktywnej obronie cyberprzestrzeni została podkreślona przez MITRE Corporation w modelu MITRE Engage (znanym wcześniej pod nazwą Shield...
W czym problem? Raport firmy Verizon z badania dot. naruszenia danych w 2021 roku pokazuje, że atak na aplikacje internetowe jest drugim najczęściej stosowanym podejściem prowadzącym zaró...
Aby wzbogacić alerty bezpieczeństwa generowane przez Labyrinth Deception Platform, nasz zespół opracował rozszerzoną integrację z jednym z najpopularniejszych i najbardziej funkcjo...
Zawsze dobrze wiedzieć, że twoje rozwiązanie jest wydajne i zapewnia klientom oczekiwane korzyści. W tym poście opisujemy kilka rzeczywistych przypadków zastosowania Labyrinth Dece...
Porównanie dwóch podejść do implementacji symulacji w rozwiązaniach Deception: emulacja Full OS vs. OS/Service Wielu specjalistów ds. bezpieczeńs...