Ddos

8 postów

Wstęp Po wielu latach pracy, w maju 2018 weszła w życie nowa wersja Rozporządzenia Parlamentu Europejskiego o ochronie danych osobowych, powszechnie znanego jako RODO. Rozporządzenie ma znaczący wpływ nie tylko na przedsiębiorstwa wewnątrz Unii Europejskiej, ale także i te poza jej granicami, które pracują z firmami i klientami z UE. Przyjrzyjmy się zatem bliżej nowemu…

Trzeci kwartał 2017 roku, w porównaniu do poprzednich okresów pokazuje, że tendencje zarysowane w poprzednich kwartałach nadal się utrzymują. Przede wszystkim cały czas wzrasta liczba ataków DDoS. Rośnie również moc cyberataków. Jakie działania się nasiliły? Co uległo zmianie? Raport Kaspersky Lab “DDoS attacks in Q3 2017” porównuje Q2 i Q3 2017 w zakresie…

Ataki w warstwie 7 modelu OSI (ataki aplikacyjne) należą do specyficznych ataków DDoS . Podczas, gdy zwykłe ataki polegają na maksymalnym wysyceniu dostępnego łącza, ataki na warstwę 7 działają inaczej - ich celem jest jak największe obciążenie aplikacji, serwera www czy usług takich jak baza danych lub silnik wyszukiwania. Takie ataki często są przeprowadzane z wykorzystaniem…

W przypadku firm z sektora e-commerce, których działalność wymaga nieprzerwanej dostępności usług w sieci, cyberataki mogą stanowić nie lada problem. Każdy przestój oznacza straty zarówno finansowe, jak i wizerunkowe. Przedsiębiorstwa te często oparte są o open sourcowe oprogramowanie takie jak: Magento, Zen Cart, osCommerce , które mogą posiadać luki w zabezpieczeniach .…

W pierwszej części cyklu pisaliśmy o typach i skutkach cyberataków oraz o tym, w jaki sposób właściwie przygotować infrastrukturę sieciową, by automatycznie wykrywała podejrzany ruch. Druga część cyklu traktowała o tym jak zabezpieczyć swoją firmę na wypadek cyberataku porusza zagadnienie związane z planem działania w przypadku cyberataku. W trzeciej części dajemy…

×

Dla mediów

Podaj nam dane kontaktowe,
na które automatycznie wyślemy materiały.

Dziękujemy