XM Cyber dashboard menawarkan fleksibel penilaian dengan jumlah yang tidak terbatas dari skenario dan konfigurasi, menampilkan hasil dengan ditindaklanjuti, di-a-sekilas informasi, mengungkapkan perubahan dalam peringkat keamanan dan menyoroti di-aset berisiko. (Sumber: XM Cyber) Vendor: XM Cyber Harga: rp 95.000 Hubungi: www.xmcyber.com Membaca Cepat Apa yang dilakukannya: XM Cyber mensimulasikan, memvalidasi dan remediates serangan melalui aman, […]
Read More17-tahun remaja dan dua lainnya 19 dan 22-tahun orang telah dilaporkan telah ditangkap karena diduga dalang di balik baru-baru ini Twitter hack yang secara bersamaan ditargetkan beberapa tinggi profil akun anda dalam beberapa menit sebagai bagian dari besar-besaran bitcoin scam. Menurut US Department of Justice, Mason Sheppard, alias “Chaewon,” 19, dari Inggris Raya, Nima Fazeli, […]
Read MoreSpirent CyberFlood Pelanggaran Data Penilaian menawarkan beberapa pandangan dari lingkungan, membiarkan keamanan yang lebih baik beralih di antara mereka untuk mengakses titik pandang yang berbeda antara kerangka. (Spirent Communications, plc.) Vendor: Spirent Communications, plc. Harga: $45,000 Hubungi: www.spirent.com Membaca Cepat Apa yang dilakukannya: Spirent CyberFlood Pelanggaran Data Penilaian menawarkan serangan simulasi dengan teknologi hyper-realistis lalu […]
Read MoreUtama Komputer Phish Ancaman dashboard menunjukkan banyak statistik yang berguna tentang kampanye aktif, seperti rasio pengguna akhir yang telah jatuh untuk email phishing dibandingkan dengan orang-orang yang telah melaporkan mereka. (Sumber: Sophos) Vendor: Sophos Harga: $4 per pengguna untuk 36 bulan jangka Hubungi: www.sophos.com Membaca Cepat Apa yang dilakukannya: Sophos Phish Ancaman memanfaatkan banyak AI-peningkatan […]
Read MoreMITRE ATT&CK peta panas di SafeBreach Platform yang memungkinkan keamanan yang lebih baik membuat penyelaman dalam ke lingkungan kekuatan dan kelemahan (Sumber: SafeBreach) Vendor: SafeBreach Harga: N/A Berbasis pada ukuran penyebaran Hubungi: www.safebreach.com Membaca Cepat Apa yang dilakukannya: SafeBreach Platform secara otomatis mengeksekusi ribuan pelanggaran metode dari luas playbook riset dan investigasi data dan memprioritaskan […]
Read MoreHackers who briefly commandeered high-profile Twitter accounts to perpetuate a cryptocurrency scam used a phone spear phishing attack to get into to the social media platform’s internal network as well as to “specific employee credentials” to access internal support tools. Not all of the small group of “employees that were initially targeted had permissions to […]
Read MoreYang Picus Keamanan Validasi Platform memiliki halaman laporan yang menunjukkan gambaran dari hasil laporan dengan di-a-sekilas informasi, seperti lingkungan secara keseluruhan ancaman mencetak gol dan setiap perubahan sejak penilaian terakhir. (Sumber: Picus Keamanan) Vendor: Picus Keamanan Harga: $10,000 Hubungi: www.picussecurity.com Membaca Cepat Apa yang dilakukannya: The Picus Keamanan Validasi Platform mengambil ancaman-centric pendekatan cyber ketahanan […]
Read MoreDashboard di Cymulate Pelanggaran dan Serangan Simulasi Platform menampilkan hasil penilaian dalam berbagai cara jadi analis memiliki akses mudah ke informasi yang dapat ditindaklanjuti, seperti kinerja berbasis nilai, serangan jejak dan ancaman langsung. (Sumber: Cymulate) Vendor: Cymulate Harga: $40,000 Hubungi: www.cymulate.com Membaca Cepat Apa yang dilakukannya: Cymulate Pelanggaran dan Serangan Simulasi secara proaktif menilai efektivitas […]
Read MoreDewan Uni Eropa telah memberlakukan pertama yang pernah ada sanksi terhadap orang atau badan yang terlibat dalam berbagai serangan cyber yang menargetkan warga Eropa, dan negara-negara anggotanya. Direktif telah dikeluarkan terhadap enam orang dan tiga entitas yang bertanggung jawab atau terlibat dalam berbagai serangan cyber, dari yang diketahui publik adalah ‘WannaCry‘, ‘NotPetya‘, dan ‘Operasi Cloud […]
Read MorePeneliti keamanan telah diuraikan teknik baru yang membuat sebuah remote timing berbasis side-channel serangan yang lebih efektif terlepas dari kemacetan jaringan antara musuh dan target server. Remote timing serangan yang bekerja melalui koneksi jaringan yang terutama dipengaruhi oleh variasi dalam jaringan transmisi waktu (atau jitter), yang, pada gilirannya, tergantung pada beban koneksi jaringan pada suatu […]
Read More