专家面对面
-
BrickerBot是如何攻击企业IoT设备的?
2017-09-24我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
针对Android的Pegasus恶意软件版本和针对iOS的有什么不同?
2017-09-11之前的Pegasus恶意软件仅针对iOS设备,然而现在被称作Chrysaor的恶意软件变体也盯上了Android设备。在本文中,专家Michael Cobb对二者的不同进行了进一步解释。
-
ATMitch恶意软件:无文件ATM恶意软件能否被阻止?
2017-08-31卡巴斯基实验室研究人员发现了一种名为“ATMitch”的新型无文件ATM恶意软件,该恶意软件可让攻击者非法取款,然后可自行删除记录。那么,卡巴斯基是如何发现这个ATMitch恶意软件?攻击者如何分发它?
-
VMware VDP中的漏洞是如何工作的?
2017-08-16VMware已经修补了vSphere Data Protection中的关键漏洞,是什么导致了这些VMware漏洞?除了打补丁之外,企业还可以做什么来缓解这些漏洞带来的风险?
-
Moodle安全漏洞如何启动远程代码执行?
2017-08-13根据发现该漏洞的研究人员表示,Moodle安全漏洞实际由几个小漏洞组成,它可使攻击者在相关服务器执行PHP代码。那么,这个漏洞执行条件是什么,以及我们应该如何阻止它?
-
PCI内部安全评估员能否验证1级商家?
2017-08-09我知道PCI内部安全评估员(ISA)可签署商家合规报告(ROC),但ISA可以验证1级商家同时也是服务提供商的合规性吗?如果不可以,应该如何处理这种情况?
-
Delta航空公司Deborah Wheeler:从数据泄漏事故中学习经验
2017-08-08从Word到航空公司:Deborah Wheeler在2月份接受了新的挑战,担任Delta航空公司首席信息安全官。新工作状态如何?旅游业
-
RedLeaves和PlugX恶意软件是如何工作的?
2017-07-30国家网络安全和通信集成中心了解到针对各个垂直行业的多种恶意软件植入,包括RedLeaves和PlugX。这些恶意软件是如何工作的?我们该如何应对?
-
企业如何免受DocuSign及类似钓鱼邮件攻击?
2017-07-27在DocuSign公司遭受数据泄漏事故后,DocuSign用户最近收到网络钓鱼邮件。我们正在使用DocuSign,那么,我们应该采取什么措施来免受类似攻击?
-
从HTTP迁移至HTTPS需要注意什么?
2017-07-24HTTPS安全性更高,不过从原来的HTTP迁移至HTTPS的过程非常困难。那么,迁移过程中会碰到哪些挑战?企业又该如何解决?
分析 >更多
-
主要数据泄露和攻击模拟用例
每个安全团队都关心他们现有的安全控制、流程和程序是否能阻止或限制攻击,以及他们的恢复计划将以多快的速度维护或恢 […]
-
ChatGPT为企业带来4个网络安全优势
根据UBS的研究人员表示,ChatGPT在正式推出后的短短两个月内就拥有1亿活跃用户,使其成为历史上增长最快的 […]
-
了解当前XDR要素和选项
网络安全工具和服务的首字母缩略词主要用于对功能和特性进行分类-用户在解决安全挑战时需要使用的功能和特性。 虽然 […]
-
2023年12大企业风险管理趋势
随着企业努力应对COVID-19疫情带来的挥之不去的影响、经济衰退的威胁和快速变化,企业风险管理已成为企业工作 […]