话题: 信息安全

  • 创建和管理零信任安全框架

    2019-11-10  |  作者:Sharon Shea  |  翻译:邹铮

    传统安全机制假定网络内的身份和设备可以被信任,而零信任安全模型则是基于:默认情况下任何内部或外部用户或设备都不 […]

  • 了解网络安全AI的4个主要用例

    2019-11-03  |  作者:Jessica Groopman

    网络安全可能是现在所有企业面临的最大威胁。尽管这不是新的挑战,但是系统、数据、云技术、应用程序、设备和分布式端 […]

  • 通过内部威胁意识来应对人为风险

    2019-10-27  |  作者:Katie Donegan  |  翻译:邹铮

    为保护商业数据和敏感商业秘密,企业愿意花费大量资金来应对外部威胁。但是,对于内部人员,企业并没有采取同样的做法 […]

  • 暴露的Docker主机为加密挖矿攻击打开大门

    2019-10-20  |  作者:Beth PariseaMichael Heller  |  翻译:邹铮

    安全研究人员发现一种新的加密挖矿蠕虫,该蠕虫通过暴露在互联网的Docker主机传播,很难被检测,但专家表示,企 […]

  • NSA警告VPN漏洞遭民族国家黑客利用

    2019-10-13  |  作者:Rob Wright  |  翻译:邹铮

    美国国家安全局(NSA)警告说,民族国家威胁者正在积极利用Pulse Secure、Palo Alto Net […]

  • 防弹主机藏身前北约掩体遭突袭

    2019-10-06  |  作者:Michael Heller  |  翻译:邹铮

    上周德国的执法人员摧毁在前北约掩体附近活动的防弹主机,据称该主机托管着各种非法网站。 德国当局摧毁的主机被称为 […]

  • 全球加密货币挖矿攻击利用NSA漏洞赚取门罗币

    2019-09-22  |  作者:Michael Heller  |  翻译:邹铮

    据报道称,新的威胁组织已在全球范围内发起加密货币挖矿攻击,并正在利用美国国家安全局(NSA)的漏洞来传播其恶意 […]

  • 不安全的Android配置可能会导致网络钓鱼攻击

    2019-09-08  |  作者:Michaela Goss  |  翻译:邹铮

    研究人员发现潜在基于短信的网络钓鱼攻击利用Android配置设置发起攻击,可能影响大多数用户。 Check P […]

  • VMware的内部服务定义防火墙重构防火墙技术

    2019-08-31  |  作者:Sally Johnson  |  翻译:邹铮

    VMware准备将其内部安全方法引入防火墙。新的防火墙技术将专注于减少攻击面,而不只是应对当下的威胁。这里的目 […]

  • 零日漏洞与零日漏洞利用之间的区别

    2019-08-25  |  作者:Andrew Froehlich  |  翻译:邹铮

    在所有由软件驱动的商业环境中,如果漏洞被攻击者发现和利用,都可能造成毁灭性后果。而我们都知道,固件、硬件、操作 […]

共2680条记录