Düşük Maliyetle Yüksek Performansı Sürdürmek için Derin Öğrenmeden Yararlanın!
All-Flash Arrays (AFA) ilk ortaya çıktığında, bunlarla ilgili geleneksel görüş iki veri noktasından oluşuyordu: çok hızlılardı ve ham depolama kapasitesi için yüksek...
Cloud’un benimsenmesi, son on yılda ve iyi bir nedenle patladı. Birçok dijital dönüşüm geliştirmesi ve hatta tüm endüstrilerin tamamen yeniden tasavvur edilmesi, doğrudan haritalandırılabilir ve cloud inovasyonuna atfedilebilir. Bu hızlı...
Virüsten koruma yazılımı ve izinsiz giriş tespit sistemlerinden tespit edilmekten kaçan siber saldırıların anahtarı, genellikle işletim sistemi süreçlerinden yararlanmaktır. Bu, Kaspersky araştırmacıları tarafından yakın zamanda keşfedilen dosyasız bir Windows açığının...
Yönetici Özeti
NETSCOUT Arbor Siber Güvenlik Mühendisliği ve Müdahale Ekibi (ASERT), 2022 Şubat ayının ortasından bu yana Rusya ve Ukrayna'daki durumu izliyor. Kısa süre önce, Ukrayna'daki kuruluşları, ağları, uygulamaları ve hizmetleri...
Yeni tehdit brifing raporumuzda, Forescout'un Vedere Laboratuvarları bir Emotet örneğini analiz etmiş, analizden çıkarılan IoC'lerin bir listesini sunarak ve azaltmayı tartıştığımız çözümler önermiştik.
Emotet, hem bir siber suç grubunun hem de...
Günümüzde kurumsal ağlar, çoklu bulutlardaki Windows, Linux ve UNIX sistemleriyle hibrittir ve BT ve BT Bölümleri ekiplerine erişimi yönetme gibi göz korkutucu bir görev bırakmaktadır. Active Directory Bridging, uzun yıllardır,...
Bazı yazılım güvenlik açıklarının etkisi o kadar geniş kapsamlıdır ve o kadar çok uygulamayı etkiler ki potansiyel hasarı ölçmek neredeyse imkansızdır. Spring4Shell olarak bilinen güvenlik açıkları dizisi mükemmel bir örnektir.
Güvenlik...
Tespit ve siber olaylara müdahale programınızı hızlandırmak için yeni InsightIDR özellikleriyle tanışın
Müşteriler ve güvenlik uzmanlarıyla güvenlik operasyon merkezlerinde (SOC) daha fazla neye ihtiyaçları olduğu hakkında konuştuğumuzda, tutarlı bir tema var:...
Yüzlerce IoT cihazı tarafından kullanılan Axeda platformu, üçü uzaktan kod yürütülmesine izin veren yedi güvenlik açığına sahiptir.
Uzaktan yönetim için kullanılan bir yazılım aracısındaki kritik güvenlik açıkları, bilgisayar korsanlarının sağlık, üretim...
İnternet sitemizde kullanılan pazarlama, verim ve işlevsellik çerezleri vasıtasıyla, tanıtım ve iletişim faaliyetlerimizin yürütülmesi kapsamında kişisel verilerinizi açık rızanız dahilinde işleyebilmekte ve ilgili kişisel verilerinizi sitemizden faydalanabilmeniz amacıyla hosting hizmeti aldığımız yurt dışında yerleşik iş ortaklarımız ile paylaşabilmekteyiz. Mevzuat kapsamındaki haklarınız ile konuya ilişkin diğer detaylı bilgilere Çerez Politikamızdan erişebilirsiniz.Çerezleri Kabul EtÇerezleri Reddet