话题: 信息安全策略
-
CrowdStrike:内容验证漏洞导致全球中断
2024-07-29 | 作者:Alexander Culafi | 翻译:邹铮CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
10个最常见的云漏洞
2024-04-21 | 作者:Stephen Bigelow | 翻译:邹铮如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
如何进行社会工程渗透测试
2024-02-18 | 作者:Paul Kirvan | 翻译:邹铮在当今企业面临的所有安全威胁中,社会工程攻击是最关键的威胁之一,不仅因为它们可能导致安全漏洞、系统损坏、关键数 […]
-
VMware披露未修复的严重Cloud Director漏洞
2023-11-18 | 作者:Alexander Culafi | 翻译:邹铮VMware周二披露了其云服务交付平台的设备版本中的严重漏洞,并且尚未提供补丁。 CVE-2023-34060 […]
-
2024年15个电子邮件安全最佳做法
2023-10-22 | 作者:Sharon SheaPeter Loshin | 翻译:邹铮过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
2023-09-11 | 作者:Kevin Beaver | 翻译:邹铮作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]
-
10大威胁建模工具以及重要功能
2023-06-30 | 作者:Paul Kirvan | 翻译:邹铮自动威胁建模工具可简化识别威胁的过程,这些威胁瞄准企业和信息系统,并可能削弱缓解措施和对策。 威胁建模的范围从 […]
-
云恶意软件类型以及如何防御
2022-11-13 | 作者:Dave Shackleford | 翻译:邹铮恶意软件是我们必须面对的现实,而且恶意软件不太可能很快消失。 我们每天都需要与蠕虫、病毒、间谍软件和其他行恶意 […]
-
影子IT的6个危害以及应对措施
2021-10-15 | 作者:Paul Kirvan | 翻译:邹铮影子IT会吸引各种攻击者。在未经 IT 部门批准的情况下,员工使用未经授权的设备和软件会给企业带来严重危害,所 […]
-
安全可观察性和可视性及监控
2021-06-06 | 作者:Andrew Froehlich | 翻译:邹铮随着IT基础设施变得越来越分散和复杂,这使网络安全管理员很难保护用户、数据、应用程序、系统和网络免受攻击。同时 […]