新闻
-
调查显示:SD-WAN仍然太复杂
2018-03-27一份针对全球700个IT采购方的调查报告显示,超过40%的SD-WAN(软件定义广域网)部署仍然非常复杂,这一 […]
-
1.7Tbps DDoS攻击:并不会仅限于此
2018-03-13短短的五天时间内,安全性欠佳的memcached数据库服务器遭受两起破纪录的Tbps DDoS攻击,专家认为这 […]
-
阿里云成功防御国内最大规模Memcached DDoS反射攻击
2018-03-09上周,阿里云安全DDoS监控中心数据显示,利用Memcached 进行DDoS攻击的趋势快速升温。尽管如此, […]
-
通过网络分段和监控来抵御有针对性网络攻击
2018-02-15现在企业不再只是由台式计算机和少量局域网服务器组成;还包括员工的笔记本电脑、智能手机、平板电脑和其他移动设备, […]
-
区块链可如何保护IoT
2018-02-11在2016年,前所未有的分布式拒绝服务攻击(DDoS)几乎让互联网瘫痪—其中涉及Mirai僵尸网络中多达10万 […]
-
乐高腾讯战略合作:为儿童打造更安全的网络环境
2018-01-181月15日,乐高集团与腾讯在北京举行联合新闻发布会,宣布双方达成战略合作伙伴关系,共同推出国内首个儿童数字体验 […]
-
2017合肥网络安全大会:以技术创新驱动产业发展
2017-12-26合肥市高新区、新华三及来自IDC的领导接受媒体采访,就新时期下网络安全的发展走势及技术如何驱动产业和区域经济发展等话题进行相关探讨。
-
美新数据安全法案:故意隐瞒数据泄漏将获罪
2017-12-13美国民主党参议员重新提出了“数据安全和数据泄露事故通知法案,该法案规定对未能向消费者披露泄漏事故的企业高管进行严格惩罚,甚至监禁。
-
NSA数据泄露:美国军队INSCOM项目信息遭曝光
2017-12-11在五角大楼信息泄露后,美国国家安全局(NSA)和军队也“不甘示弱”,其敏感数据遭曝光。
-
雅虎数据泄露事故黑客认罪
2017-12-08雅虎数据泄露事故涉及30亿用户帐户,该泄露事故背后共有四名攻击者,Karim Baratov只是其中一名……
技巧 >更多
-
如何构建网络安全欺骗计划
现在我们要考虑的不再是:攻击者是否会入侵给定企业网络,而是何时,这个现实使得主动网络安全策略(例如威胁狩猎和网 […]
-
如何执行事件响应桌面练习
验证事件响应计划有效性的最佳方法是与现场人员一起测试。毕竟,如果计划在需要时不起作用,它就没有价值。 什么是事 […]
-
保护虚拟环境时要注意的事项
网络安全问题正在增加,虚拟环境也不例外。 由于成功的攻击可能带来灾难性影响,因此企业必须了解漏洞可能发生的位置 […]
-
网络欺骗技术如何增强企业安全-
在扮演了几十年的配角之后,网络欺骗技术最近作为企业网络安全武器库中的关键防御武器而受到关注。 网络欺骗是一个广 […]