Ισχυρή ασφάλεια για ασύρματα και ενσύρματα δίκτυα στις επιχειρήσεις
Οι τελευταίες εξελίξεις στην ασύρματη αλλά και ενσύρματη διασύνδεση των υπολογιστών μιας εταιρείας στο επιχειρησιακό της δίκτυο, επιβάλλουν την αναθεώρηση της ιεράρχησης των κανόνων και των μηχανισμών...
View ArticleAppstore Security: 5 Γραμμές Άμυνας απέναντι στα malware
Ο ENISA με μια πρόσφατη μελέτη του ορίζει πέντε διαφορετικές γραμμές άμυνας, οι οποίες αν εφαρμοστούν μπορούν να βοηθήσουν στην αποφυγή εισαγωγής κακόβουλου λογισμικού στα smartphones. Η αγορά των...
View ArticleΣχεδίαση και υλοποίηση Certification Authorities σε περιβάλλον Windows Server
Το μεγαλύτερο βάρος σε ένα έργο ΡΚΙ πρέπει να δοθεί στο σωστό σχεδιασμό, ακολουθούμενο από τη σωστή εγκατάσταση και παραμετροποίηση. Στο άρθρο που δημοσιεύτηκε στο προηγούμενο τεύχος με τίτλο «Ισχυρή...
View Article3G Δίκτυα: Τρωτά σημεία & επιλογές προστασίας
Τα κενά ασφαλείας που παρουσιάζονται στις 3G συσκευές αλλά και στα 3G δίκτυα είναι αρκετά, γι’ αυτό και παρατηρείται μία αυξανόμενη επιθετικότητα προς αυτά. Η χρήση της τεχνολογίας 3G θεωρείται πλέον...
View ArticleVoIP Πρόκληση ασφάλειας
Η προσθήκη VoIP συστημάτων στο δίκτυο θέτει νέες προκλήσεις στις επιχειρήσεις και τους διαχειριστές δικτύων, καθώς και νέους πιθανούς κινδύνους στην ασφάλεια. Οι κακόβουλοι χρήστες είναι σε θέση να...
View ArticleΑνάκτηση δεδομένων από αποθηκευτικά μέσα
Ανάκτηση δεδομένων είναι η διαδικασία διάσωσης δεδομένων από κάποιο αποθηκευτικό μέσο στο οποίο δεν υπάρχει πρόσβαση με συμβατικούς τρόπους, είτε αυτό έχει προκύψει από μηχανική/ηλεκτρονική βλάβη είτε...
View ArticleΟδηγός διασφάλισης VoIP Τηλεφωνικών Κέντρων – Μέρος Α’
Η διασφάλιση του Τηλεφωνικού Κέντρου βασίζεται σε ένα σύνολο ενεργειών, οι οποίες έχουν στόχο να ανιχνεύσουν και να διακόψουν μία επίθεση. Σε δεύτερη φάση, τα αντίμετρα θα αποκαρδιώσουν τον επιτιθέμενο...
View ArticleΣύστημα Εντοπισμού και Ενημέρωσης Χρηστών Κινητών Τηλεφώνων με Χαμηλό Επίπεδο...
Η ανάγκη για την ενίσχυση της ασφάλειας των κινητών τηλεφώνων γίνεται επιτακτική και μάλιστα με έναν τρόπο που να μην επηρεάζει τη λειτουργικότητα και την ευχρηστία. Ένα σύστημα βελτίωσης του επιπέδου...
View ArticleEthical Hacking και εργαλεία ελέγχων ασφαλείας
Με την ανάγκη για ασφάλεια συνεχώς να αυξάνεται σε Οργανισμούς και επιχειρήσεις – κυρίως εκείνων που σχεδιάζουν να υιοθετήσουν νέες τεχνολογίες όπως IT outsourcing, virtualization και cloud computing,...
View ArticleΠρακτικός οδηγός διασφάλισης VoIP τηλεφωνικών κέντρων (Μέρος Β’)
Για τη σύνδεση του τηλεφωνικού κέντρου και εξωτερικού IP απαιτείται μια σειρά ενεργειών για τη ρύθμιση βασικών παραμέτρων καθώς την τήρηση συγκεκριμένων κανόνων που θα διασφαλίσουν την επικοινωνία. Στο...
View ArticleΑντιμετωπίζοντας τις APT επιθέσεις
Η μεθοδολογία ασφάλειας που προτείνουμε ενάντια στις APT επιθέσεις χωρίζεται σε 3 επίπεδα, καθένα από τα οποία είναι ικανό να τις αντιμετωπίσει σε διαφορετικό βαθμό. Στο πρώτο μέρος του συγκεκριμένου...
View ArticleΑσφάλεια VoIP τηλεφωνικών κέντρων
Εφόσον το τηλεφωνικό κέντρο είναι συνδεδεμένο με το διαδίκτυο, η απειλή έρχεται σε άμεση επαφή με το κέντρο. Τι πρέπει να γνωρίζουμε λοιπόν, ώστε να είμαστε ασφαλείς κατά αυτών των απειλών και το...
View Article
More Pages to Explore .....