Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
honeypot
Temat: honeypot
CERT Polska przeanalizował pułapki honeypot
Kilka szalonych (ale skutecznych) sposobów na bezpieczeństwo sieci
Honeypot jako system wczesnego ostrzegania
Józef Muszyński
Często zaleca się, aby użytkownicy instalowali i używali techniki przynęt-pułapek (honeypots) do walki z intruzami w sieci. Pułapki-przynęty, to nieprodukcyjne zasoby komputerowe ustawiane w celu ściągnięcia uwagi hakerów i szkodliwych programów. Taka przynęta, to zazwyczaj pecet, ale może to być również router Cisco, przełącznik Ethernet czy inne urządzenie sieciowe.
Maszyny Zombie w natarciu
Sebastian Górski
Jak wynika z najnowszego raportu grupy Honeynet Project zajmującej się problematyką bezpieczeństwa, nasila się aktywność tzw. "botnetów" - zdalnie kontrolowanych sieci ubezwłasnowolnionych komputerów. Coraz częściej używane są one do kradzieży tożsamości oraz dystrybucji i instalacji oprogramowania szpiegującego.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »