专家面对面
-
BrickerBot是如何攻击企业IoT设备的?
2017-09-24我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
针对Android的Pegasus恶意软件版本和针对iOS的有什么不同?
2017-09-11之前的Pegasus恶意软件仅针对iOS设备,然而现在被称作Chrysaor的恶意软件变体也盯上了Android设备。在本文中,专家Michael Cobb对二者的不同进行了进一步解释。
-
ATMitch恶意软件:无文件ATM恶意软件能否被阻止?
2017-08-31卡巴斯基实验室研究人员发现了一种名为“ATMitch”的新型无文件ATM恶意软件,该恶意软件可让攻击者非法取款,然后可自行删除记录。那么,卡巴斯基是如何发现这个ATMitch恶意软件?攻击者如何分发它?
-
VMware VDP中的漏洞是如何工作的?
2017-08-16VMware已经修补了vSphere Data Protection中的关键漏洞,是什么导致了这些VMware漏洞?除了打补丁之外,企业还可以做什么来缓解这些漏洞带来的风险?
-
Moodle安全漏洞如何启动远程代码执行?
2017-08-13根据发现该漏洞的研究人员表示,Moodle安全漏洞实际由几个小漏洞组成,它可使攻击者在相关服务器执行PHP代码。那么,这个漏洞执行条件是什么,以及我们应该如何阻止它?
-
PCI内部安全评估员能否验证1级商家?
2017-08-09我知道PCI内部安全评估员(ISA)可签署商家合规报告(ROC),但ISA可以验证1级商家同时也是服务提供商的合规性吗?如果不可以,应该如何处理这种情况?
-
Delta航空公司Deborah Wheeler:从数据泄漏事故中学习经验
2017-08-08从Word到航空公司:Deborah Wheeler在2月份接受了新的挑战,担任Delta航空公司首席信息安全官。新工作状态如何?旅游业
-
RedLeaves和PlugX恶意软件是如何工作的?
2017-07-30国家网络安全和通信集成中心了解到针对各个垂直行业的多种恶意软件植入,包括RedLeaves和PlugX。这些恶意软件是如何工作的?我们该如何应对?
-
企业如何免受DocuSign及类似钓鱼邮件攻击?
2017-07-27在DocuSign公司遭受数据泄漏事故后,DocuSign用户最近收到网络钓鱼邮件。我们正在使用DocuSign,那么,我们应该采取什么措施来免受类似攻击?
-
从HTTP迁移至HTTPS需要注意什么?
2017-07-24HTTPS安全性更高,不过从原来的HTTP迁移至HTTPS的过程非常困难。那么,迁移过程中会碰到哪些挑战?企业又该如何解决?
分析 >更多
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]