Uncategorized

Uncategorized

Penetration Testing: Ορισμός, Είδη & τα 6 Στάδια

Προκειμένου να διασφαλιστεί πλήρως η προστασία μιας υποδομής IT, δε χρησιμοποιούνται μόνο εργαλεία, αλλά εφαρμόζονται και ειδικές τεχνικές δοκιμών, όπως το penetration testing. Για αυτό και στο σημερινό άρθρο, θα μιλήσουμε για το: – Τι είναι το penetration testing; – Ποια τα είδη penetration testing; – Ποιος πραγματοποιεί το penetration...

May 5, 2023
Uncategorized

8 περιπτώσεις Vishing και πώς να τις αποφύγετε

Περισσότερο μοιάζει με απάτη παρά με απειλή για την ασφάλεια στον κυβερνοχώρο, το vishing είναι γνωστό ως μια προσπάθεια κλοπής πληροφοριών ή χρημάτων μέσω τηλεφώνου, πείθοντας και εξαπατώντας το θύμα. Σε αυτές τις κλήσεις, οι απατεώνες χρησιμοποιούν συχνά προσωπικά δεδομένα ή πληροφορίες που έχουν αποκτηθεί από προηγούμενες επιθέσεις στον κυβερνοχώρο ή απάτες για να κερδίσουν την εμπιστοσύνη του θύματος και τελικά να το εξαπατήσουν. Η απειλή αυτή αυξάνεται τα τελευταία χρόνια και, όπως και πολλές άλλες απάτες και επιθέσεις, αρχίζει να γίνεται όλο και πιο δημοφιλής μεταξύ των απατεώνων και των εγκληματιών του κυβερνοχώρου. Ο λόγος για αυτό είναι ότι είναι σχετικά εύκολο να εκτελεστεί, μεγάλης κλίμακας, απλή και συχνά επιτυχημένη. Ο τρόπος δράσης δεν απαιτεί καμία τεχνική επένδυση, καμία γνώση κώδικα ή πληροφορικής, παρά μόνο βασικές πληροφορίες που είναι εύκολα διαθέσιμες στο διαδίκτυο....

May 4, 2023
Uncategorized

Zero Trust: Ένας ολοκληρωμένος οδηγός του μοντέλου ασφαλείας

Το Zero Trust, που αναπτύχθηκε από τον διάσημο αναλυτή John Kindervag, είναι ένα στρατηγικό μοντέλο κυβερνοασφάλειας που προστατεύει κρίσιμα συστήματα και δεδομένα. Τα συστήματα που λειτουργούν υπό το πλαίσιο Zero Trust δεν εμπιστεύονται αρχικά την πρόσβαση ή τις συναλλαγές από κανέναν – συμπεριλαμβανομένων των εσωτερικών χρηστών πίσω από το τείχος προστασίας...

January 23, 2023
Uncategorized

ETHERLED: Air-gapped systems leak data via network card LEDs

Israeli researcher Mordechai Guri has discovered a new method to exfiltrate data from air-gapped systems using the LED indicators on network cards. Dubbed ‘ETHERLED’, the method turns the blinking lights into Morse code signals that can be decoded by an attacker. Capturing the signals requires a camera with a direct line...

August 23, 2022