合规指令:主导 2019 安全重点的网络安全最佳实践

IDG 的《安全重点研究》显示,大多数企业的安全工作受合规要求与安全最佳实践改进任……

作者:星期二, 十月 29, 201927,977
标签:,

八类典型医疗场景下的数据使用风险

作者:安华金和 如今,伴随 “云大物移” 等前沿技术的普及应用,医疗信息化建设呈现……

作者:星期五, 十月 25, 201928,444
标签:, ,

网络战完全指南

网络战威胁笼罩未来:新型冲突可跨越国界,令距前线千里之外的平民瞬间陷入混乱。 ……

作者:星期二, 十月 22, 201933,804
标签:,

软件定义边界 (SDP) 如何缓解常见安全威胁

名为软件定义边界 (SDP) 的远程访问新范式采用零信任方法,以基于身份的细粒度访问……

作者:星期四, 十月 17, 201930,139
标签:, , ,

深度伪造和合成身份:关注身份盗窃的原因

在一个数字身份被骗子们模糊和滥用的世界,我们如何掌控数字身份? 一家保险公司最……

作者:星期二, 十月 15, 201929,766
标签:,

实体渗透测试六个最佳实践

实体渗透测试是常被忽视的检测组织机构安全态势的好方法。然而,如果准备不周,实体……

作者:星期三, 十月 9, 201928,934
标签:,

10 大迹象表明你正落入社会工程的陷阱之中

诈骗者会试图诱骗您和贵组织的用户放弃凭据或其他敏感数据。如果您看到任何下述迹象……

作者:星期二, 十月 8, 201928,629
标签:,

安全开发生命周期 (SDL) 15年演进与改变

搜索引擎里输入“安全开发”,结果页面里是长篇累牍的建议和最佳实践。你可以相对快速……

作者:星期一, 九月 30, 201929,259
标签:,

特权访问管理已经不局限于安全合规

特权访问管理 (PAM) 工具可提供一些重要的安全性和合规性优势,便于企业构建业务案……

作者:星期日, 九月 29, 201968,842
标签:,

微隔离入门指南

在数据中心边界已消失殆尽的时代,传统分隔已不足以应付各种情况。微隔离随即登场。……

作者:星期五, 九月 27, 201928,484
标签:,

最新 Smominru 僵尸网络变种揭密

研究人员触及 Smominru 命令与控制 (C2) 服务器,获取被黑设备信息,探索攻击规模。……

作者:星期二, 九月 24, 201925,709
标签:,

网络犯罪黑市定价指南

多年来,暗网的传播创造了新的非法商业模式。除了毒品和支付卡数据等典型的非法商品……

作者:星期六, 九月 21, 201927,159
标签:

如何利用 SEO 提升网站安全

尽管很多人都认为搜索引擎优化 (SEO) 和安全无甚关系,但二者携手程度可能远超众人……

作者:星期四, 九月 19, 201926,230
标签:,

一篇文章分辨人工智能、机器学习与深度学习

人工智能?机器学习?深度学习?安全界用辞令人困惑,了解主要用语真正的意义,方可……

作者:星期二, 九月 17, 201927,610
标签:, ,

完美特权访问管理的七个基本功能

因能访问公司最宝贵的信息,特权账户往往成为攻击者竞相追逐的目标。公司企业必须安……

作者:星期四, 九月 12, 201924,347
标签:,

对抗反分析和逃逸技术的三种策略

如果我们的网络被入侵了会怎么样?这是一段时间以来安全人员一直在问的一个问题。但……

作者:星期三, 九月 11, 201926,012
标签:, ,

与危共存,履危而安 ——理解下一代终端安全利器EDR

一、EDR的产生背景 1. 端点检测和响应的定义及市场前景 Gartner 的 AntonChuvakin ……

作者:星期二, 九月 10, 201938,009
标签:, ,

5个迹象表明您的企业安全文化有毒(附应对方法)

如果说一个企业的文化是其核心和灵魂,那么它的安全文化将是其无所不在的守护者。 ……

作者:星期一, 九月 9, 201922,270
标签:

FIDO已来 你准备好了吗?

逐步推出FIDO认证的身份验证和支持FIDO的应用程序,并对用户和咨询台的人员进行培训,可以给组织机构带来积极的体验和过渡。

作者:星期六, 九月 7, 201943,483
标签:,

军工数控系统网络安全防护思考

作者:圣博润 国家 “十三五” 规划《纲要》、网络强国及 “互联网+” 等一系列战略部署……

作者:星期三, 九月 4, 201930,316
标签:,

忘记密码