">

首页  »   安全

网络物理系统安全防护的六阶段路线图

随着网络安全治理的发展超越企业 IT 系统,安全和风险领导者应遵循六阶段 CPS 安全治理路线图 阅读全文

CISSP认证的十个考试技巧

CISSP认证的十个考试技巧
CISSP 认证是当今IT和网络安全人士最有价值的投资之一,也是多年来 LinkedIn 上雇主最需要的安全认证 阅读全文

首个放弃主密码的密码管理器:Dashlane

本周三,顶级密码管理器之一Dashlane宣布将放弃使用主密码,为用户提供完全无密码的体验。 阅读全文
标签|Tags:

立级升级!Apache Struts 2曝出RCE严重漏洞

立级升级!Apache Struts 2曝出RCE严重漏洞
Apache 上周发布安全公告,披露 Struts 2 开源 Web 应用程序框架中存在一个严重的安全漏洞,可能导致远程代码执行。 阅读全文
标签|Tags:

互联网故障背后的草台班子们

互联网故障背后的草台班子们
软件从业者在基本工程能力的欠缺,过去被高速增长的业务数据所掩盖,不被当成一个问题。 阅读全文

安全性最好的五款密码管理器

安全性最好的五款密码管理器
2023年最适合个人和中小企业使用的五款安全密码管理器 阅读全文

GitHub人气最高的20个网络安全GPTs

GitHub上人气最旺的20个网络安全GPTs,网络安全专业人士必备。 阅读全文
标签|Tags: ,

网络安全产业的方法革命:马赛克战争

网络安全产业的方法革命:马赛克战争
马赛克战争是一种与传统静态防御方法相辅相成的网络安全操作模型,它通过廉价、消费品化的安全产品和解决方案“蜂群”逆转不对称性,用魔法打败魔法,把不对称战争的劣势方变成优势方。 阅读全文

2024年值得关注的9个电子邮件安全网关

2024年值得关注的9个电子邮件安全网关
电子邮件网关对于保护企业免受网络攻击至关重要,也是当前企业安全的突出点。 阅读全文

大语言模型的五大网络安全创新热点

在这个威胁不断加剧的时代,人工智能 和大型语言模型已成为推动网络安全变革的核心力量。 阅读全文

CISO的噩梦:影子AI

CISO的噩梦:影子AI
随着生成式AI的野蛮生长,CISO开始意识到,他们正面临比影子IT更加可怕的内部威胁:影子AI。 阅读全文
标签|Tags: , ,

流行密码管理器1Password遭黑客攻击

流行密码管理器1Password遭黑客攻击
流行密码管理器1Password披露,在Okta客户支持系统遭到入侵后,它于9月29日在其 Okta 实例上检测到可疑活动 阅读全文
标签|Tags:

系统管理员最常用的20个弱密码

系统管理员最常用的20个弱密码
即便在网络安全意识受到高度重视的今天,仍然有数以万计的IT管理员在使用弱密码来访问企业门户,导致企业网络面对攻击“门户大开”。 阅读全文

数据中心的新威胁:过热引发的网络安全风险

气候变化给全球数据中心带来了新的挑战——过热,以及过热产生的可被黑客快速利用的新漏洞。 阅读全文
标签|Tags:

网络安全的成功离不开CISO、CTO和CIO的通力协作

董事会应该促进 C级高管,尤其是CISO、CIO、CTO、CCO(首席合规官)和业务领导者之间更深入的合作,以更好地将安全性纳入所有产品和服务中,而不是将安全性视为事后的思考。 阅读全文
标签|Tags:

破解椭圆曲线算法中的NSA秘密种子

破解椭圆曲线算法中的NSA秘密种子
美国国家安全局故意选择弱算法而产生的安全隐患是可怕的,而找到用于生成椭圆曲线加密算法种子的原始文本则可帮助业界消除担忧。 阅读全文

电商欺诈攻击量暴增,2023年将在全球造成480亿美元损失

电商欺诈攻击量暴增,2023年将在全球造成480亿美元损失
2022年,由于在线支付欺诈导致的电商损失估计为410亿美元,今年预计将增长到480亿美元。 阅读全文

Allin网络安全!思科以280亿美元现金收购Splunk

Allin网络安全!思科以280亿美元现金收购Splunk
人工智能技术快速崛起是促成本次收购的主要原因之一。 阅读全文

蜜罐工厂:ICS/OT中欺骗技术的应用

蜜罐工厂:ICS/OT中欺骗技术的应用
本文旨在详细介绍欺骗技术从传统IT向ICS安全过渡时的进展和挑战。 阅读全文

挖矿恶意软件瞄准图形设计师的高端显卡

挖矿恶意软件瞄准图形设计师的高端显卡
网络犯罪分子使用加密货币挖掘恶意软件来劫持设计领域常用的高端显卡 阅读全文
标签|Tags:
第 2 页12345... »
X