A grey box tesztelés célja a nem megfelelő felépítésből, vagy az alkalmazások nem megfelelő használatából eredő hibák felkutatása. A grey box teszt a white box és a black box tesztelés kombinációja. Ezzel a módszerrel leggyakrabban olyan alkalmazásokat és hálózatokat...
A red team egy külső szakértőkből álló csapat, akik általában az IT osztály tudta nélkül, a felsőbb vezetés kérésére végeznek valós támadásokat az informatikai rendszerek ellen. A támadásokban “minden ér”, ami nem fenyeget a rendszerek összeomlásával.Ne így képzeljük...
A kódelemzés egy olyan szoftverminőség-biztosítási tevékenység, amelynek során szakértők egy programot elsősorban a forráskódjának elemzésével ellenőriznek. Az elemzést végzők közül legalább egy személynek nem szabad a forráskód szerzőjének lennie.Kívülről...
Mindennapossá vált a betörés a céges hálózatokba, amiről sajnos az érintettek a legtöbb esetben csak utólag szereznek tudomást. Mit lehet tenni, ha megtörtént a baj? Hogyan tudjuk elkerülni a következő betörést?A betörés mindennaposTalán a legfontosabb kérdés, hogy...
Elgondolkodott már azon, hogy hogyan látják külső hálózatát a hackerek? Mi látható, és vajon találhatnak-e sérülékeny pontokat? Erre a kérdésre ad választ a black box megközelítésű külső vizsgálat.A black box vizsgálat egy jó külső megközelítési módA black box...
Az informatikában időről időre megjelennek olyan sérülékenységek, amelyek kihasználásával egyre nagyobb és nagyobb károkat lehet okozni. A kitettség mérete folyamatosan növekszik, hiszen az üzleti élet mind nagyobb része kerül át a kibertérbe. Nem véletlen, hogy a...
Az otthoni munkavégzés rávilágíthat az alkalmazásokban és a munkafolyamatokban rejlő hiányosságokra. Ellenőrizni kell a jogosultság kezelés helyes módját!A webes alkalmazások soha nem voltak még ennyire népszerűek, mint az elmúlt időszakban. Az irodában eltöltött...
Mi történik, ha holnap itt az átadás határideje, de kiderül, hogy az alapvető biztonsági szabályokat sem tartották be a fejlesztők? Ráadásul a hardver eszközök könnyen kihasználható, jól dokumentált biztonsági réseket tartalmaznak? Úgy tűnik, az egész projektet...
Ha a dolgozók WiFi kapcsolatot akarnak, komolyan is gondolják. Ha hiányzik a WiFi, a rendszergazdák elől eltitkolva, otthonról hozott eszközökkel barkácsolnak egyet. A céges hálózatot megnyitják mobil eszközeiknek és természetesen illetékteleneknek is. Szerencsétlen...
Az igazság az, hogy egy jól képzett hacker nehezen észrevehető nyomokat hagy csak. A veszélyes támadók ki-be járkálhatnak céges hálózatunkba tudtunk nélkül, átállítva szolgáltatásainkat és védelmi eszközeinket. Hónapokat tölthetnek nálunk élősködve, mire felfigyelnénk...