Category: CYBER-SEC

  • 🎧 Napad na slušalke: Ko Bluetooth postane orodje za prisluškovanje

    🎧 Napad na slušalke: Ko Bluetooth postane orodje za prisluškovanje

    Varnostna ranljivost, ki omogoča oddaljeni nadzor nad slušalkami – in celo prisluškovanje okolici

    Kako poteka napad?


    Prisluškovanje z mikrofonom slušalk


    Več povezav = več možnosti za napad


    Demonstracija v živo


    Kako se zaščititi?


    Zaključek

  • Kako vam ThreatSonar olajša pot do skladnosti z NIS2

    Kako vam ThreatSonar olajša pot do skladnosti z NIS2

    Uvajanje NIS 2 se neizbežno bliža

    Katere zahteve zakon nalaga podjetjem?

    Zakaj je ThreatSonar logična izbira za novo zakonodajo

    1. Celovita zaščita pred izsiljevalsko programsko opremo

    2. Forenzična avtomatika skrajša odzivni čas

    3. Prilagodljiva namestitev: on-prem, oblak ali povsem offline

    4. Intelligence-driven lov na grožnje

    Kako začeti

    Zaključek

  • ThreatSonar EDR – Napredno orodje za lovljenje groženj in analizo incidentov

    ThreatSonar EDR – Napredno orodje za lovljenje groženj in analizo incidentov

    ThreatSonar EDR – Napredno orodje za lovljenje groženj in analizo incidentov

    Ključne prednosti ThreatSonar EDR

    1. Avtomatizirano lovljenje groženj

    2. Inteligentna forenzika

    3. Vizualizacija napadov

    4. Napredna analiza vedenja

    5. Podrobna poročila in forenzika

    Zakaj izbrati ThreatSonar EDR?

    Idealno za:

    Kako deluje platforma ThreatSonar za forenzično analizo groženj?

    Zbiranje in analiza podatkov

    Data Collection and Analysis

    Forenzika, podprta z obveščevalnimi podatki

    Intelligence-driven Forensics

    Analiza osnovnih vzrokov

    Root Causes Analysis

    Forenzična poročila

    Forensics Reports

    Vodilne funkcionalnosti v industriji

    Želite izvedeti več?

  • ThreatVision – Napredno CTI orodje za zgodnje zaznavanje groženj

    ThreatVision – Napredno CTI orodje za zgodnje zaznavanje groženj

    ThreatVision – Napredno CTI orodje za zgodnje zaznavanje groženj

    Inteligentna vsebina za več ravni varnosti

    Poročila o grožnjah – Vpogled v realne scenarije

    APT – mesečna analiza

    Deep & Dark Web Monitoring – Nadzirajte krajo poverilnic

    Vulnerability Insights Report – Poglobljena analiza ranljivosti

    Adversary Profiles – Spoznajte svojega nasprotnika

    Zakaj ThreatVision?

  • CYBER-SEC zdaj tudi uradno na seznamu ponudnikov storitev portala i-varnost

    CYBER-SEC zdaj tudi uradno na seznamu ponudnikov storitev portala i-varnost

    CYBER-SEC zdaj tudi uradno na seznamu ponudnikov storitev portala i-varnost