card
COVID-19 талаар хуурамч сенсаацийг ашигласан кибер халдлага ихэссээр...

COVID-19 талаар хуурамч сенсаацийг ашигласан кибер халдлага ихэссээр...

COVID-19 талаар хуурамч мэдээлэл түгээх, энэхүү вирусын мэдээлэл дээр тулгуурлаж хүмүүсийн анхаарлыг татаж залилан хийх Фишинг (Phishing) төрлийн Цахим халдлагууд огцом нэмэгдсээр байна.

Дэлгэрэнгүй
Хятадын хакерууд Монгол улсын төрийн байгууллагуудыг ониллоо

Хятадын хакерууд Монгол улсын төрийн байгууллагуудыг ониллоо

Checkpoint компаний судалгааны тайлангаас харахад rэмт этгээдүүд дэлхий дахинд тархаад буй короно вирусын талаарх сенсаци мэдээ, өвчнөөс сэргийлэх зөвөлгөөг ашиглаж кибер халдлага хийж байгаa нь дэлхийн олон улс оронд маш амжилттай хэрэгжиж байна.

Дэлгэрэнгүй
Үүлэн технологи дахь “Хамтын Хариуцлага”

Үүлэн технологи дахь “Хамтын Хариуцлага”

Ихэнх байгууллагууд бүгд л Үүлэн Технологи буюу Клауд ашиглах сонирхол байдаг ч Клауд Модел, Аюулгүй байдлыг бүрэн хангах мэдлэг дутуугаас болж зориглон шийдвэр гаргаж чаддаггүй.

Дэлгэрэнгүй
Public клауд орчинд зориулсан ахисан түвшний хамгаалалт

Public клауд орчинд зориулсан ахисан түвшний хамгаалалт

Клауд архитектурыг сонгон байгууллагатаа нэвтрүүлэх нь таны бизнесийг илүү үр ашигтай, хурдтай, зардлаа хяналттай болгоход тусална.

Дэлгэрэнгүй
ХИЙМЭЛ ОЮУН УХААН КИБЕР АЮУЛГҮЙ БАЙДЛЫГ ХЭРХЭН САЙЖРУУЛДАГ ВЭ?

ХИЙМЭЛ ОЮУН УХААН КИБЕР АЮУЛГҮЙ БАЙДЛЫГ ХЭРХЭН САЙЖРУУЛДАГ ВЭ?

Кибер халдлагууд улам бүр сайжирч, хувьсан өөрчлөгдсөөр байна. Хэдхэн жилийн өмнөх үеийнхтэй харицуулавал халдлагууд нарийн төвөгтэй бас учруулах хор хөнөөл нь эрс нэмэгдсэн.

Дэлгэрэнгүй
Үл мэдэгдэх тэг өдрийн халдлагаас хэрхэн сэргийлэх вэ?

Үл мэдэгдэх тэг өдрийн халдлагаас хэрхэн сэргийлэх вэ?

Дэлхийн хамгийн хүчирхэг кибер халдлагын мэдээллийн сан болох Threat Cloud нь өдөрт 4 сая гаруй файлуудыг шалгаж, 7000 гаруй тэг өдрийн халдлагуудыг таслан зогсоож байна.

Дэлгэрэнгүй
Байгууллагын сүлжээний дэд бүтцээ өргөтгөн, бүтээмжээ өсгөх шийдэл

Байгууллагын сүлжээний дэд бүтцээ өргөтгөн, бүтээмжээ өсгөх шийдэл

Бүхий л бизнесүүд өргөжин тэлдэг, үүний хэрээр мэдээлэл технологийн дэд бүтэц болон системээ өргөтгөх хэрэгцээ шаардлага гардаг.

Дэлгэрэнгүй
Бичиг баримтаар дамжин ирэх халдлагаас урьдчилан хамгаалах арга зүй

Бичиг баримтаар дамжин ирэх халдлагаас урьдчилан хамгаалах арга зүй

Сүүлийн үед бидний хоорондоо дамжуулах документ буюу баримт бичгээр хортой вирус дамжих нь ихэссэн. 2019 онд PDF, Microsoft Office Word, Excel болон PowerPoint зэрэг програмын файлаар хортой вирус дамжин ирсэний 60% нь имэйлээр, 20% нь вэб таталтаар дамжин орж ирсэн байна.

Дэлгэрэнгүй
2020 оны цахим аюулгүй байдлын ерөнхий төлөв

2020 оны цахим аюулгүй байдлын ерөнхий төлөв

Өнөөгийн гибрид буюу хосолмол орчин цахим гэмт хэрэгтнүүдэд илүү их боломжийг бий болгож байгаа бөгөөд мэдээллийн технологийн дотоод сүлжээ, үүлэн шийдэл, гар утас, IoT төхөөрөмж гэх мэт орчин бүр нь боломжит зорилтууд юм. Гэхдээ урьдчилан анхааруулахад аюулгүй байдлаа сайжруулахын тулд хүчирхэг нэгдэл бүхий архитектурыг ашигласнаар бүх хэмжээтэй бизнесүүд халдаж болох дайралтуудаас өөрсдийгөө хамгаалах боломжтой юм.

Дэлгэрэнгүй
Eye on the Nile

Eye on the Nile

2019 оны 3-р сард, Египтэд сэтгүүлч нар болон хүний эрхийн төлөөх ажилтнуудрүү чиглэсэн кибер халдлагын талаар Амнести Интернэйшнл мэдээллэсэн. Уг мэдээлэлд дурдсанаар халдагчид уламжлалт фишинг арга болон мэдээлэл хулгайлах зэрэг аргыг огт ашиглаагүй, харин "OAuth фишинг" буюу илүү дэвшилтэд аргыг хэрэглэсэн нь сонирхол татаж байгаа юм. Үүний дагуу Checkpoint-оос хийсэн дэлгэрэнгүй судалгаатай та танилцана уу.

Дэлгэрэнгүй
Checkpoint Pro идэвхитэй ба идэвхгүй ажиллагааны ялгаа

Checkpoint Pro идэвхитэй ба идэвхгүй ажиллагааны ялгаа

Өнөөдрийн эрин зуун, албан байгууллага аж ахуй нэгж мэдээллийн аюулгүй байдал хамгаалалтаа хамгийн боломжит дээд зэргээр хангах шаардлагатай болсон. Хамгийн сайн шийдэл ч өнөөдөр хангалтгүй байна. Ихэнх байгууллагууд халдлагад өртсөнийхөө дараа арга хэмжээ авч байна. Дараагын халдлагыг хүлээх биш, түрүүлж эрсдэлээс урьдчилан хамгаалах хэрэгтэй.

Дэлгэрэнгүй
Аюулгүй байдлын үйл ажиллагааныхаа хугацаа, үр дүнг сайжруулахын оронд гар ажиллагаанд хэт их цаг зарцуулсаар байх уу?

Аюулгүй байдлын үйл ажиллагааныхаа хугацаа, үр дүнг сайжруулахын оронд гар ажиллагаанд хэт их цаг зарцуулсаар байх уу?

Аюулгүй байдлын үйл ажиллагааныхаа хугацаа, үр дүнг сайжруулахын оронд гар ажиллагаанд хэт их цаг зарцуулсаар байх уу?

Дэлгэрэнгүй
Check Point -ийн Endpoint Security талаар мэргэжилтнүүд юу хэлэв?

Check Point -ийн Endpoint Security талаар мэргэжилтнүүд юу хэлэв?

2019 он гарснаас хойш Endpoint Security чиглэлд томоохон судалгааны байгууллагууд судалгаа болон туршилтуудыг хийсний үр дүнд Check Point -д өндөр үнэлгээ өгсөн байна.

Дэлгэрэнгүй
 ЭЦСИЙН ХЭРЭГЛЭГЧИЙН ӨГӨГДӨЛ АЛДАГДАХААС ХАМГААЛАХ ТОП 3 ШАЛТГААН

ЭЦСИЙН ХЭРЭГЛЭГЧИЙН ӨГӨГДӨЛ АЛДАГДАХААС ХАМГААЛАХ ТОП 3 ШАЛТГААН

Өнөөгийн бизнесийн орчны гол хэрэгсэл бол мэдээж компьютер бөгөөд ширээний эсвэл зөөврийн эсэхээс үл хамааран уг төхөөрөмжүүд нь ажилчдын ихэнх цагаа зарцуулан мэдээллийг олж авдаг чухал хэрэгцээ билээ. Эдгээр нь бидний өдөр тутмын ажилд зайлшгүй шаардлагатай хэрэгсэл хэдий ч мэдээлэл алдагдах бас нэг гол эх үүсвэр юм.

Дэлгэрэнгүй