话题: 系统平台安全
-
CISO的安全供应商整合指南
2025-09-21 | 作者:Dave Shackleford | 翻译:邹铮现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
AI恶意软件如何运作以及如何抵御它
2025-09-04 | 作者:Sharon Shea | 翻译:邹铮攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
2025-08-12 | 作者:Alex Scroxton | 翻译:邹铮网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
2025-07-28 | 作者:John Moore | 翻译:邹铮攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
如何部署零信任:7个专家级步骤
2025-07-11 | 作者:Karen ScarfoneAlissa Irei | 翻译:邹铮零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]
-
什么是数据风险管理?关键风险和最佳做法
2025-05-25 | 作者:Stephen J. Bigelow | 翻译:邹铮数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
2025-05-09 | 作者:Kyle Johnson | 翻译:邹铮可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
如何确保OT安全远程访问并防止攻击
2025-04-25 | 翻译:邹铮运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]
-
如何保护AI基础设施:最佳做法
2025-03-27 | 翻译:邹铮AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
苹果零日漏洞使iOS设备遭受攻击
2025-02-02 | 作者:Rob Wright | 翻译:邹铮在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]