话题: 系统平台安全

  • CISO的安全供应商整合指南

    2025-09-21  |  作者:Dave Shackleford  |  翻译:邹铮

    现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]

  • AI恶意软件如何运作以及如何抵御它

    2025-09-04  |  作者:Sharon Shea  |  翻译:邹铮

    攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]

  • 黑帽大会:Halcyon和Sophos联手阻击勒索软件

    2025-08-12  |  作者:Alex Scroxton  |  翻译:邹铮

    网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]

  • 对于ASM,CISO角色可增加运行时安全、令牌化

    2025-07-28  |  作者:John Moore  |  翻译:邹铮

    攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]

  • 如何部署零信任:7个专家级步骤

    2025-07-11  |  作者:Karen ScarfoneAlissa Irei  |  翻译:邹铮

    零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]

  • 什么是数据风险管理?关键风险和最佳做法

    2025-05-25  |  作者:Stephen J. Bigelow  |  翻译:邹铮

    数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]

  • RSAC 2025:是时候采用加密灵活性

    2025-05-09  |  作者:Kyle Johnson  |  翻译:邹铮

    可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]

  • 如何确保OT安全远程访问并防止攻击

    2025-04-25  |  翻译:邹铮

    运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]

  • 如何保护AI基础设施:最佳做法

    2025-03-27  |  翻译:邹铮

    AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]

  • 苹果零日漏洞使iOS设备遭受攻击

    2025-02-02  |  作者:Rob Wright  |  翻译:邹铮

    在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]

共1876条记录