-
企业遭受安全损害后该作何计划?
[安全] 2021-07-16 21:47:56 106人阅读
如果公司或客户的数据被泄露了,你会怎么做?你要实施哪些早应准备好的应对计划?如何将消息告知公众和公司的老板?这是在面临灾难时你必须回答的问题。但是如果...[详细]
-
网络安全经验教训分析
[安全] 2021-07-16 21:47:30 79人阅读
数据泄露事故和其他安全事件似乎充斥着2014年,零售业、医疗机构、金融机构,没有哪个行业能幸免。从Heartbleed漏洞到eBay用户数据库受攻击,再到实体商店PoS机...[详细]
-
APT威胁防护的四大重点
[安全] 2021-07-16 21:45:55 53人阅读
根据2014年Ponemon研究所的调查显示,大多数受访企业表示有针对性攻击是最大的威胁,单从品牌价值来看,这就给他们造成平均940万美元的损失。而这些泄露事故的成...[详细]
-
企业安全管理的六个关键实践
[安全] 2021-07-16 21:45:45 128人阅读
当考虑确定计算系统、数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有更少的特权。系统管理员、执行备份的操作人员、数据库...[详细]
-
从今年的安全泄露事故学到的6个经验
[安全] 2021-07-16 21:45:25 61人阅读
根据开放安全基金会表示,迄今为止最严重的10起安全泄露事故中,3起事故发生在今年。这包括NYC Taxi Limousine Commission的 1.73亿条记录泄露事故,易趣的1.45...[详细]
-
信息安全设备管理私有云建设分析
[安全] 2021-07-16 21:45:02 50人阅读
1.引言 私有云是云计算使用模式的一种,主要为企业内部提供云服务,不对外界开放。目前私有云技术已经得到了广泛的应用。在一个安全性要求较高的系统内部,私有...[详细]
-
教你怎样规避五个常见灾难恢复陷阱
[安全] 2021-07-16 21:43:41 98人阅读
灾难恢复测试评估业务连续性 (BC)和灾难恢复(DR)计划的有效性,以帮助企业避开环境、人类或技术的威胁。测试灾难恢复的过程或进程允许组织在真正灾难发生之...[详细]
-
为什么信息安全基础管理是抗衡威胁的重点?
[安全] 2021-07-16 21:42:56 143人阅读
在过去的十年里,通过增加地址空间布局随机化和数据执行防御(ASLR和DEP)及其他控制,微软和其他软件供应商已经逐渐提升了安全性。苹果公司也锁定了其iOS设备,...[详细]
-
网络阻击的新产物——数据分析
[安全] 2021-07-15 12:34:04 165人阅读
数据操纵背后的动机 CIA是构成组织安全基础设施三个公认的基本准则,即机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。通过数据操纵,黑客...[详细]
-
一张图片如何做到让攻击者黑进微软团队账户?
[安全] 2021-07-15 06:30:45 197人阅读
微软(Microsoft)在其团队的工作场所视频聊天和协作平台上修补了一个类似蠕虫的漏洞,攻击者通过发给受害者一个看似无害的图像,结果却是恶意链接,进而黑进一个...[详细]
- Redis漏洞简介 Redis是一个开源的使用ANSI C语言编写...[详细]
- 引言 随着攻防对抗的强度越来越高,各大厂商流量分析...[详细]
- 一名黑客显然从AMD窃取了源代码,并在Github上泄露了...[详细]
- 信息防泄漏方案已经成为提及度最高的内网安全解决方案...[详细]
- IT系统安全性问题永远都存在,而且会不断出现新的问题...[详细]
- 安全隐患于互联网,是与生俱来的。在互联网飞速发展的...[详细]
- 由于其本身的计算能力有限,NGFWs很难开展完整的恶意...[详细]
- 一连串臭名昭著的重大数据泄露和网络攻击事件让我们见...[详细]
- 目前无线网络随着无线路由器的普及,一些公司或家庭因...[详细]
- 从央视3.15晚会曝光人工智能拨打骚扰电话,再到外卖Ap...[详细]