Raport: Cyberbezpieczeństwo w Q4 2017

XXI wiek jest niewątpliwie wiekiem technologii. Komputery, laptopy, smartfony, tablety, urządzenia IoT, samochody - te wszystkie rzeczy, tak jak ludzie i firmy są połączone z siecią. Szacuje się, że ich liczba do 2020 roku przekroczy 50 miliardów. Takie rozwiązanie ułatwi pracę i życie codzienne, ale równocześnie rodzi zagrożenia na nieznaną dotąd skalę. Nowoczesne…

Czytaj więcej

SQL Injection (SQLi) jest techniką polegającą na wstrzykiwaniu dodatkowych procedur do zapytania SQL, które wygenerowane przez aplikację jest przekazywane do bazy danych i tam wykonywane. Język SQL (Structured Query Language) jest językiem wysokiego poziomu. Jest on wykorzystywany, do komunikacji i operowaniu na danych w relacyjnych bazach danych (RDBMS), czyli takich jak popularne…

Czy warto się sprawdzić? Wraz z wdrożeniem nowego systemu jesteśmy zwykle przekonani, że przygotowane rozwiązanie jest najlepsze i spełnia wszelkie normy od wydajnościowych po szeroko pojęte bezpieczeństwo. Należy jednak pamiętać, że tego typu podejście jest mylne i warto sprawdzić, czy w trakcie wdrożenia lub już na etapie projektowania nie został pominięty pewien…

W przypadku firm z sektora e-commerce, których działalność wymaga nieprzerwanej dostępności usług w sieci, cyberataki mogą stanowić nie lada problem. Każdy przestój oznacza straty zarówno finansowe, jak i wizerunkowe. Przedsiębiorstwa te często oparte są o open sourcowe oprogramowanie takie jak: Magento, Zen Cart, osCommerce , które mogą posiadać luki w zabezpieczeniach .…

Dzięki zastosowaniu ochrony Grey Wizard portal  dobrymechanik.pl - największy serwis z opiniami na temat mechaników w Polsce - pozbył się problemów z funkcjonalnością serwisu, złośliwymi atakami oraz próbami włamań. Poniżej prezentujemy case study zastosowania tarczy przed cyberatakami na przykładzie tego serwisu. Strona dobrymechanik.pl  to największy serwis z…

W pierwszej części cyklu pisaliśmy o typach i skutkach cyberataków oraz o tym, w jaki sposób właściwie przygotować infrastrukturę sieciową, by automatycznie wykrywała podejrzany ruch. Druga część cyklu traktowała o tym jak zabezpieczyć swoją firmę na wypadek cyberataku porusza zagadnienie związane z planem działania w przypadku cyberataku. W trzeciej części dajemy…

×

Dla mediów

Podaj nam dane kontaktowe,
na które automatycznie wyślemy materiały.

Dziękujemy