话题: 信息安全
-
为勒索软件支付赎金增加 攻击量增加
2020-03-09 | 作者:Rob Wright | 翻译:邹铮大家对于勒索软件付赎金的态度正在发生改变,但不一定是变得更好。 在上周举行的2020年RSA大会中,勒索软件攻 […]
-
AI驱动的网络安全团队致力于人类强化
2020-02-25 | 作者:Jessica Groopman | 翻译:邹铮网络威胁的范围正在加速扩大,从企业资产和选举到健康数据和物理基础设施,更不用提新兴技术的不可预见的影响。到20 […]
-
4个企业数据库安全最佳做法
2020-02-16 | 作者:Mike Chapple | 翻译:邹铮我们都知道,保护敏感信息至关重要。幸运的是,现在大多数企业都拥有可靠的网络安全程序,这些程序利用多种控件来实现 […]
-
物联网、5G、RPA和AI为网络安全威胁打开大门
2020-02-02 | 作者:David Petersson | 翻译:邹铮软件正在吞噬世界,云计算、RPA和AI正变得越来越普遍,对于希望在数字转型时代发展或生存的企业而言,它们是必要 […]
-
为2020年新型网络安全威胁做好准备
2020-01-28 | 作者:David Petersson | 翻译:邹铮我们生活在这样的时代,我们的日常运营日益数字化,同时,新一代人开始拥抱各种新技术,并将其视为生活中自然的部分。 […]
-
2020年十大网络安全预测
2020-01-13 | 作者:Johna Till Johnson | 翻译:邹铮当审视2020年网络安全预测时,我们会看到好消息和坏消息。首先,坏消息是:现有威胁将进一步恶化,并且将出现全新 […]
-
IT与OT安全-以及如何使它们协同工作
2020-01-08 | 作者:Ashwin Krishnan | 翻译:邹铮在过去的十年中,随着云计算的出现,IT发生了巨大变化,云计算提供无处不在的访问、无限的计算和无边界的存储。另一 […]
-
ICS安全挑战以及如何应对
2019-12-23 | 作者:Sharon Shea | 翻译:邹铮物联网带来很多安全隐患,包括在摄像头使用默认密码或硬编码密码,到资源有限的传感器无法运行安全机制(例如加密), […]
-
应对IoT和边缘计算安全挑战
2019-12-15 | 作者:Michael Cobb | 翻译:邹铮边缘计算可在靠近远程设备的位置提供计算、存储和网络连接资源,远程设备会生成数据,需要本地分析、存储或几乎即时的 […]
-
现代威胁管理策略的最佳做法是什么?
2019-12-09 | 作者:Andrew Froehlich | 翻译:邹铮对于大多数企业而言,有效的现代威胁管理策略需要采取双管齐下的方法。安全专业人员必须防御传统威胁,同时还要注意尚 […]