新闻
-
Maze勒索软件与其他威胁组织建立“垄断”
2020-06-14自2019年11月以来,Maze勒索软件背后的组织一直在通过面向公众的网站公开受害者的数据,但最新信息表明各种 […]
-
疫情期间远程工作网络安全令人担忧
2020-06-07尽管各种技术在帮助企业在COVID-19疫情期间保持继续运营,但NordVPN最新研究发现,考虑到员工使用个人 […]
-
GitHub安全功能可解决数据泄露和漏洞问题
2020-05-10周三GitHub发布了新的安全功能,旨在解决软件漏洞问题以及防止机密数据的意外泄露。 在GitHub Sate […]
-
COVID-19使关键证书颁发机构流程面临挑战
2020-04-27在COVID-19疫情爆发前,证书颁发机构的监管已经非常复杂且艰巨,而在疫情期间,社交距离要求、隔离和就地避难 […]
-
研究人员通过3D打印攻破指纹认证
2020-04-12根据思科Talos的最新研究,指纹认证通常仅对普通用户有效,但对于身份更为重要的用户或包含敏感数据的设备而言, […]
-
仅在披露一天后Zoom修复零日漏洞
2020-04-05Zoom公司于周四修复了两个零日漏洞,仅在安全研究人员在其个人博客上发布该漏洞的一天后。 苹果企业软件供应商J […]
-
为勒索软件支付赎金增加 攻击量增加
2020-03-09大家对于勒索软件付赎金的态度正在发生改变,但不一定是变得更好。 在上周举行的2020年RSA大会中,勒索软件攻 […]
-
思科SecureX为所有安全工具提供前端
2020-03-02本周在RSA大会上,思科推出了SecureX,这是针对其安全产品的基于云的前端,这个软件为企业提供了查看情报和 […]
-
Citrix ADC漏洞曝光 现已发布临时修复程序
2020-01-21去年12月,Citrix公司宣布发现其Application Delivery Controller(ADC) […]
-
暴露的Docker主机为加密挖矿攻击打开大门
2019-10-20安全研究人员发现一种新的加密挖矿蠕虫,该蠕虫通过暴露在互联网的Docker主机传播,很难被检测,但专家表示,企 […]
技巧 >更多
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
如何部署零信任:7个专家级步骤
零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]
-
如何确保OT安全远程访问并防止攻击
运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]
-
如何预防和抵御勒索软件
勒索软件的威胁继续困扰着各种类型和规模的企业。SANS研究所报告称,2022年至2023年期间,勒索软件活动增 […]