Avrupa Birliği (AB) Genel Veri Koruma Yönetmeliği (GDPR) tarihinin hızla yaklaşmasıyla, zaten güçlü olan güvenlik kültürü ve politikalarımızın yeni düzenleme ile uyumlu olmasını sağlamak için çok çalışıyoruz. GDPR, insanları, süreci ve teknolojiyi içeren çok geniş bir yasa olduğundan, uyum süreci, organizasyonumuzda birçok farklı alanı kapsamaktadır. Yani bu sadece bir BT güvenliği sorunu değildir! Okumaya devam et
Mirai Variantı OMG, IoT Aygıtlarını Proxy Sunucularına Dönüştürüyor
OMG (Trend Micro tarafından ELF_MIRAI.AUSX olarak algılanıyor) olarak adlandırılan yeni bir Mirai varyantı, İnternet of Things (IoT) cihazlarını hedef alıp proxy sunucular haline getiriyor. Bir araştırma ekibi, Mirai’nin orijinal (DDoS) saldırı özelliklerini koruyan, ancak orijinal koddaki yapılandırmaların bir kısmını kaldırıp yenilerini ekleyen Mirai varyantını keşfetti. Okumaya devam et
Trend Micro, Gartner Magic Quadrant Uç Nokta Koruma Platformları’nda Liderliğini Korudu
Trend Micro, Gartner tarafından 2002 yılından bu yana açıklanan “Magic Quadrant Endpoint Protection Platforms” kategorisinde liderliğini korudu. Şirket bu başarısını, hızlı değişen pazar koşullarına karşı “görüntüleme bütünlüğü” ve “uygulanabilirlik” alanlarında sergilediği güçlü ve dengeli duruşa borçlu. Okumaya devam et
Siber Saldırganlar 2018’de Hedefe Kilitleniyor
Trend Micro’nun yeni siber güvenlik raporuna göre, 2017 yılına hedefli, stratejik ve kazanç odaklı saldırılar damgasını vurdu.
Trend Micro açıkladığı 2017 Güvenlik Raporu ile siber saldırganların kazançlarını artırabilmek için fidye yazılım, kripto para madenciliği ve BEC saldırılarını artırdığını duyurdu. 2018 yılında da benzer bir tablonun oluşması beklenirken, saldırıların daha çok yeni Avrupa Birliği Gizlilik Kanunu çerçevesinde şekilleneceği öngörülüyor. Okumaya devam et
Trend Micro, Veri Merkezi IPS Grup Testinde NSS Labs’tan “Tavsiye Edilen” Derecesi Aldı
Müşterilerimiz için en önemli kullanım örneklerinden biri, veri merkezi ortamlarının korunmasıdır; bu da veri merkezine taşınma veya veri merkezinin kuruluşun geri kalanından ayrılmasını gerektirebilir. Bir veri merkezi güvenlik çözümünün, yüksek trafik talebi için yalnızca yüksek denetim kapasitesi ve düşük gecikme süresi sağlamakla kalmayıp hatalı pozitif tetikleme yapmaması, herhangi bir ağ trafiğinde darboğaz oluşturmadan doğru ve etkili bir güvenlik sağlaması da zorunludur. Okumaya devam et