话题: 信息安全

  • 传统IT与关键基础设施网络风险评估

    2022-04-25  |  作者:Paul Rostick  |  翻译:邹铮

    并非所有网络安全风险都相同,而且由于威胁不断发展,定期执行和更新风险评估至关重要。对于关键基础设施尤其如此,网 […]

  • Conti勒索软件利用低技术但有效的模型

    2022-04-12  |  作者:Shaun Nichols  |  翻译:邹铮

    Conti勒索软件帝国竟然是建立在令人惊讶的低技术攻击方法和技术之上。 Akamai Technologies […]

  • SecOps和针对NetOps团队的网络安全基础知识

    2022-03-28  |  作者:Michaela Goss  |  翻译:邹铮

    尽管网络和安全对于彼此以及对于业务运营都至关重要,但网络运营和安全运营团队(分别是NetOps和SecOps) […]

  • 使用微分段减少横向攻击

    2022-03-14  |  作者:Andrew Froehlich  |  翻译:邹铮

    很多IT基础架构专业人士仅将微分段视为限制数据中心服务器、应用程序和工作负载之间访问的方法。然而,微分段已经远 […]

  • SolarWinds黑客依然活跃-使用新技术

    2022-02-06  |  作者:Arielle Waldman  |  翻译:邹铮

    根据CrowdStrike称,在2021年,SolarWinds供应链攻击背后的威胁行为者仍然在积极攻击组织, […]

  • 乌克兰警方破获无名勒索软件团伙

    2022-01-18  |  作者:Arielle Waldman  |  翻译:邹铮

    乌克兰当局逮捕了多名勒索软件团伙成员,他们被指控针对欧洲和美国的50多家公司发起勒索软件攻击。 此次联合行动涉 […]

  • 如何使开发人员注重安全性

    2022-01-04  |  作者:Aakash ShahOm Vyas  |  翻译:邹铮

    安全责任通常由最终用户承担,而人们较少关注负责构建产品的开发人员。 为了成功地将安全性推广到开发人员,安全性必 […]

  • 无密码时代即将到来?

    2021-12-13  |  作者:Kyle Johnson  |  翻译:邹铮

    基于知识的身份验证方法(例如密码)的失误继续困扰着公司。Verizon的《2021年数据泄露调查报告》发现,6 […]

  • 云计算端点安全最佳做法

    2021-11-29  |  作者:George Lawton  |  翻译:邹铮

    端点安全策略在任何企业IT环境中都至关重要。然而,对于具有云部署的企业而言,这些策略可能特别复杂。 例如,管理 […]

  • 影子IT的6个危害以及应对措施

    2021-10-15  |  作者:Paul Kirvan  |  翻译:邹铮

    影子IT会吸引各种攻击者。在未经 IT 部门批准的情况下,员工使用未经授权的设备和软件会给企业带来严重危害,所 […]

共2666条记录