BaligtarinEngineering nangyayari kapag kumuha ka ng isang tapos na produkto at nagtrabaho nang paatras upang matukoy kung paano ito ginawa o ininhinyero. Sa pamamagitan ng paghahati-hati ng isang produkto o piraso ng software sa mga bahaging bahagi nito maaari kang kumuha ng maraming impormasyon tungkol sa produkto. Ang diskarte na ito ay napaka-pangkaraniwan sa mga forensic na pagsisiyasat upang matukoy ang ugat kung paano nangyari ang isang paglabag. Madalas din itong ginagamit ng mga bansang estado upang magnakaw ng intelektwal na ari-arian mula sa ibang mga bansa sa halip na lumikha ng isang nobelang produkto o ang IP sa simula.
Ano ang Kahulugan Nito Para sa Aking SMB?
Bagama't walang mga partikular na pagkilos na maaari mong gawin sa Reverse Engineering; kung nagmamay-ari ka ng negosyo, kailangan mong gawin ang mga bagay na ito para protektahan ang iyong sensitibong impormasyon:
Pamahalaan ang mga empleyado na may mga patakaran at pamamaraan. Kailangan mo ng isang patakaran sa password, isang katanggap-tanggap na patakaran sa paggamit, isang patakaran sa pangangasiwa ng impormasyon, at isang nakasulat na programa sa seguridad ng impormasyon (WISP) sa pinakamababa.
Sanayin ang mga empleyado kung paano makita at iwasan atake ng phishing. Mag-adopt ng Learning Management system tulad ng CyberHoot para ituro sa mga empleyado ang mga kasanayang kailangan nila para maging mas kumpiyansa, produktibo, at secure.
Subukan ang mga empleyado sa mga pag-atake ng Phishing upang magsanay. Ang pagsubok sa Phish ng CyberHoot ay nagbibigay-daan sa mga negosyo na subukan ang mga empleyado ng mga mapagkakatiwalaang pag-atake ng phishing at ilagay ang mga nabigo sa remedial na pagsasanay sa phish.
I-deploy ang kritikal na teknolohiya sa cybersecurity kasama ang dalawang-factor na pagpapatotoo sa lahat ng kritikal na account. Paganahin ang pag-filter ng SPAM ng email, patunayan ang mga backup, i-deploy ang proteksyon ng DNS, antivirus, at anti-malware sa lahat ng iyong endpoint.
Sa modernong panahon ng Work-from-Home, tiyaking pinamamahalaan mo ang mga personal na device na kumokonekta sa iyong network sa pamamagitan ng pag-validate ng kanilang seguridad (pag-patch, antivirus, mga proteksyon ng DNS, atbp) o ganap na pagbabawal sa paggamit ng mga ito.
Kung hindi ka pa nagkaroon ng risk assessment ng isang 3rd party sa nakalipas na 2 taon, dapat ay mayroon ka na ngayon. Ang pagtatatag ng isang balangkas ng pamamahala sa peligro sa iyong organisasyon ay mahalaga sa pagtugon sa iyong mga pinakamatinding panganib sa iyong limitadong oras at pera.
Bumili ng Cyber-Insurance para protektahan ka sa isang sitwasyon ng kabiguan. Ang Cyber-Insurance ay walang pinagkaiba sa Car, Fire, Flood, o Life insurance. Nandiyan kapag kailangan mo ito.
Karamihan sa mga rekomendasyong ito ay binuo sa CyberHoot. Sa CyberHoot maaari mong pamahalaan, sanayin, tasahin, at subukan ang iyong mga empleyado. Bisitahin CyberHoot.com at mag-sign up para sa aming mga serbisyo ngayon. Kahit papaano ay patuloy na matuto sa pamamagitan ng pag-enroll sa aming buwanan Mga newsletter sa cybersecurity upang manatili sa tuktok ng kasalukuyang mga update sa cybersecurity.
Kaugnay na Term: Baliktarin ang Layunin
Pinagmulan: NICCS
Para matuto pa tungkol sa Reverse Engineering, panoorin itong 11 min. video:
Pinakabagong Blogs
Manatiling matalas sa pinakabagong mga insight sa seguridad
Tuklasin at ibahagi ang pinakabagong mga uso sa cybersecurity, mga tip at pinakamahusay na kagawian – kasama ng mga bagong banta na dapat abangan.
Isang Praktikal na Maikling Balita para sa mga vCISO ANG BABALA NA HINDI NATIN BINALEWALA O HINDI NATIN MAINTINDIHAN Sa loob ng maraming taon, ang pinaka-kapani-paniwala...
Isang gabay sa pagtuklas ng mga panloloko sa pagpapanggap bilang senior executive bago pa man makatanggap ng totoong wire transfer ang pekeng CEO. Ito...
Ginagawang mas matalino ng Artificial Intelligence (o AI) ang mga phishing email, mas palihim na ginagawa ang malware na mas maginhawa, at mas madali ang pagnanakaw ng kredensyal...