A külső vizsgálat és a black box megközelítés

A külső vizsgálat és a black box megközelítés

Elgondolkodott már azon, hogy hogyan látják külső hálózatát a hackerek? Mi látható, és vajon találhatnak-e sérülékeny pontokat? Erre a kérdésre ad választ a black box megközelítésű külső vizsgálat.A black box vizsgálat egy jó külső megközelítési módA black box...
A jogosultság kiterjesztés és az otthoni munkavégzés

A jogosultság kiterjesztés és az otthoni munkavégzés

Az otthoni munkavégzés rávilágíthat az alkalmazásokban és a munkafolyamatokban rejlő hiányosságokra. Ellenőrizni kell a jogosultság kezelés helyes módját!A webes alkalmazások soha nem voltak még ennyire népszerűek, mint az elmúlt időszakban. Az irodában eltöltött...
Minden alkalmazásunk biztonságos és védett!

Minden alkalmazásunk biztonságos és védett!

Mi történik, ha holnap itt az átadás határideje, de kiderül, hogy az alapvető biztonsági szabályokat sem tartották be a fejlesztők? Ráadásul a hardver eszközök könnyen kihasználható, jól dokumentált biztonsági réseket tartalmaznak? Úgy tűnik, az egész projektet...
Nincs is WiFi nálunk. Kizárt, hogy betörjenek!

Nincs is WiFi nálunk. Kizárt, hogy betörjenek!

Ha a dolgozók WiFi kapcsolatot akarnak, komolyan is gondolják. Ha hiányzik a WiFi, a rendszergazdák elől eltitkolva, otthonról hozott eszközökkel barkácsolnak egyet. A céges hálózatot megnyitják mobil eszközeiknek és természetesen illetékteleneknek is. Szerencsétlen...
Ha betörtek volna hozzánk, biztosan tudnánk róla!

Ha betörtek volna hozzánk, biztosan tudnánk róla!

Az igazság az, hogy egy jól képzett hacker nehezen észrevehető nyomokat hagy csak. A veszélyes támadók ki-be járkálhatnak céges hálózatunkba tudtunk nélkül, átállítva szolgáltatásainkat és védelmi eszközeinket. Hónapokat tölthetnek nálunk élősködve, mire felfigyelnénk...