工信部通报一季度电信服务情况,58同城、长城宽带等投诉处理及时率不达标

近日,工业和信息化部发布通告,从电信服务重点工作情况、电信用户投诉申诉情况、……

作者:星期二, 四月 30, 2024630
标签:

御安信息叶翔:互联网监测监管是实现威胁暴露面管理的前提和基础

随着新一代互联网技术的快速发展,企业组织业务发展对网络的依赖程度越来越高……

作者:星期二, 四月 30, 2024574
标签:

2024年网络安全服务应用状况调查:服务质量和实际效果是最大的应用挑战

随着网络安全威胁的不断演变和升级,企业开始关注以服务为基础的新型网络安全……

作者:星期一, 四月 29, 2024860
标签:

威胁建模的艺术:了解网络安全风险的另一面

网络安全的本质是攻防双方的对抗与博弈。然而,由于多种攻防之间的不对称性因……

作者:星期日, 四月 28, 2024842
标签:

公安机关严厉打击非法利用信息网络犯罪活动

近日,在“净网2024”专项行动中,山东青岛公安机关破获一起特大非法利用信息网络案……

作者:星期日, 四月 28, 2024683
标签:

为什么Python是网络安全人最爱的编程语言?

Python是由Guido van Rossum在35年前设计开发 ,目前已成为一种应用较广泛的高……

作者:星期五, 四月 26, 20241,362
标签:

CISA将在今年底前全面部署应用自动化漏洞预警系统

据CyberScoop网站报道,美国网络安全和基础设施安全局(CISA)局长Jen Easterl……

作者:星期五, 四月 26, 20241,139
标签:

实现主动威胁狩猎的7种方法及其特点分析

在数字化的世界里,每一个组织都必须具备在危险环境中航行的能力,这需要由他……

作者:星期四, 四月 25, 20241,097
标签:

改善物理环境安全性的10个关键措施

现代企业组织在开展网络安全建设时,往往会侧重于防范网络攻击引发的风险,却……

作者:星期三, 四月 24, 2024822
标签:

简析全球AI监管的现状、影响与未来展望

AI是一个经常与机器学习(ML)或大型语言模型(LLM)等术语混淆的宽泛术语。围……

作者:星期三, 四月 24, 20241,686
标签:

警惕XDR的阴暗面——武器化利用

在网络安全领域中,有一个无法避免的“魔鬼交易”原则:为了让各种先进的安全工……

作者:星期二, 四月 23, 20242,604
标签:

2024年我国零信任技术应用调查:八成企业的零信任网络建设取得成效

零信任技术自从诞生之日起就备受关注,被认为是网络安全技术发展的颠覆性创新……

作者:星期一, 四月 22, 20243,520
标签:

HelloKitty勒索软件组织将更名为“HelloGookie”

日前,HelloKitty勒索软件组织对外宣称,他们将更名为“HelloGookie”,并以此建立新……

作者:星期一, 四月 22, 20242,991
标签:

从漏洞管理向持续威胁暴露管理演进的5个关键要素

多年来,漏洞管理一直是网络安全领域的主要手段,旨在不断识别系统和软件中的……

作者:星期五, 四月 19, 20244,950
标签:

联合国开发计划署证实遭遇网络勒索攻击

日前,联合国开发计划署(UNDP)对外证实遭遇网络勒索攻击。本次攻击活动发生在3月……

作者:星期五, 四月 19, 20245,537
标签:

助力网络安全红队的12个实用资源

在现代企业的网络安全能力体系建设中,有一个不可或缺的环节就是从攻击者的角……

作者:星期四, 四月 18, 20245,323
标签:

补丁管理工具选型要素分析及产品推荐

做好补丁管理工作是当前最有效的网络安全保障措施之一,却经常被组织所忽视。……

作者:星期三, 四月 17, 20244,485
标签:

强化供应链安全的5个审计控制措施

随着企业规模的扩大并越来越依赖外部供应商,建立有效的供应商管理体系变得至……

作者:星期三, 四月 17, 20242,874
标签:

2024年XDR技术应用发展的6个趋势

随着数字化转型的加速,企业组织也更容易受到各种网络攻击的威胁。XDR(可扩展……

作者:星期二, 四月 16, 20242,999
标签:

企业需要实施的10项重点网络(信息)安全策略

网络(信息)安全防护策略是指一套关于如何使用、管理和保护网络信息系统及敏……

作者:星期一, 四月 15, 20243,009
标签:

忘记密码