IBM报告:BEC攻击从500强公司盗走500万美元

2月21日,IBM发布报告称,其X-Force事件响应及情报服务(IRIS)部门发现了大型商业电邮诈骗(BEC...

作者:星期六, 二月 24, 201871,507
标签:, , , ,

用自然语言查询威胁情报的搜索引擎:Insight Engines

不妨把 Insight Engines 工具看做是网络安全版的谷歌,可用自然语言搜索,检索结果精炼全面。...

作者:星期六, 二月 24, 20187203
标签:, ,

数说IoT僵尸网络

Mirai僵尸网络在1年半前震惊世界。但早在那之前,安全专家就已警告过物联网(IoT)设备对僵尸网...

作者:星期五, 二月 23, 201871,757
标签:, , , ,

黑掉心脏起搏器

如果你还认为黑客眼中目标只是网络或电脑,那可就大错特错了。美国心脏病学会杂志(JACC)发表...

作者:星期五, 二月 23, 20187317
标签:, ,

区块链的六大典型安全应用

区块链是去中心化的分布式账本,建立在提供绝对的安全与信任的模型上。运用加密技术,每笔交...

作者:星期三, 二月 21, 201871,005
标签:, ,

工控安全三个基本点

工业世界联网程度的提升有一个关键问题:如果发生网络攻击且攻击成功,后果不堪设想,比如,...

作者:星期一, 二月 19, 20187265
标签:

混合云环境下安全七步骤

现代企业基本没有完全云端化或压根儿不用云的,随着几乎每家公司都朝着在业务中引入云的方向...

作者:星期日, 二月 18, 201872,289
标签:,

实时威胁情报能解决一切?

“实时情报”的概念常被描述为解决我们安全问题的灵丹妙药。理论上确实是这样。毕竟,情报的最...

作者:星期六, 二月 17, 201873,105
标签:

企业规划开始关注安全自动化及编配

全球网络安全人才短缺的压力之下,CISO开始转向安全自动化与安全编配技术。如将威胁情报集...

作者:星期四, 二月 15, 20187207
标签:,

微分隔是什么?细粒度如何提升网络安全

微分隔(或称微隔离)是在数据中心和云部署中创建安全域的一种方法,可以起到隔离工作负载...

作者:星期三, 二月 14, 20187218
标签:,
二维码
我要投稿

忘记密码     全景图用户点此登录