卡巴斯基:泄露无可避免 为灾难做好准备

把发生网络安全事件当成 “新常态” 的公司就是好公司。 卡巴斯基实验室最近对 250 名顶级安全...

作者:星期二, 十一月 26, 201911,452
标签:, ,

不合理的安全最佳实践 vs. 良好风险管理

世上无完美,假装完美只会让事情变得更糟。所以,做好基于风险的决策。 作者简介 多年前,我...

作者:星期二, 十一月 26, 20193,425
标签:,

我用自己的手机号 “黑了” 我的账户

本应保护账户安全的一项功能——绑定手机号,已成 SIM 交换事件中的攻击方法。且看其运行机制并...

作者:星期一, 十一月 25, 20193,079
标签:, ,

塔吉特索要 7,400 万美元数据泄露保险赔付

资金将用于偿还塔吉特百货在 2013 年数据泄露事件后,因信用卡替换而向金融机构支付的部分钱...

作者:星期一, 十一月 25, 20197,904
标签:, ,

漏洞管理项目最佳实践

若建立在可满足所有利益相关者信息需求的成熟基本目标之上,若其输出能够绑定企业目标,若能...

作者:星期五, 十一月 22, 201931,838
标签:,

甲骨文 EBS 漏洞可让黑客随便“印钞”

50% 的客户未打补丁…… 安全公司 Onapsis 称,在甲骨文公司电子商务套件 (EBS: E-Business Sui...

作者:星期五, 十一月 22, 201912,902
标签:, ,

为什么网络风险是高管必需关心的问题

企业认识到了网络风险规模,却缺乏可构筑弹性的对策。 NTT Security 对全球 22 个不同国家的 ...

作者:星期五, 十一月 22, 20194,033
标签:,

网络攻击成本仅一顿饭钱

跟普通商业行为一样,网络罪犯也要考虑运营成本和投资回报。但不幸的是,德勤会计师事务所的...

作者:星期四, 十一月 21, 20195,559
标签:,

对多因子身份验证的四个错误看法

一旦员工落入网络钓鱼陷阱或共享了密码,未实施多因子身份验证 (MFA) 方法的公司企业便对攻击...

作者:星期四, 十一月 21, 20193,071
标签:,

渗透测试最重要的工具竟然是 Word 和 PPT ?

很多 CISO 极其信赖渗透测试——对公司基础设施的模拟攻击(通常是网络基础设施,但实体安全测...

作者:星期三, 十一月 20, 20195,824
标签:,

网络保险的残酷真相:没有什么保险能弥补研发成本

如果公司知识产权遭黑客攻击被盗,没有哪种保险能弥补公司耗在研发上的几百万美元。 网络保险...

作者:星期三, 十一月 20, 20193,220
标签:

网络安全创业者注意了:CISO 要的是简单!

网络安全市场已从反应式迈向主动网络安全技术集成。顶级 CISO 和行业专家衡量网络安全市场新...

作者:星期三, 十一月 20, 201911,794
标签:, ,

5G 安全漏洞及安全指南

研究人员已在 5G 中发现 11 个新漏洞,修复时钟滴答作响。 因仍面临保障和技术阻碍,5G 目前...

作者:星期二, 十一月 19, 201928,299
标签:,

迈向无密码世界的第一步

没有密码的未来可不仅仅是采纳标准和选择身份验证方法就能达到的。 未来世界将不再需要密码:...

作者:星期二, 十一月 19, 201975,774
标签:,

自然灾害影响网络安全:对抗极端天气和断电需要人工智能

10 月 28 日,旧金山新闻预报称 29 日的大风将引发另一轮停电。为主动预防引燃或加剧持续的山...

作者:星期一, 十一月 18, 20197,406
标签:, ,

这家公司的硬盘空间不够了:原来数据早就泄露

比被黑更悲剧的是什么?“未检测到数据泄露” 才是造成公司企业损失惨重的经常性原因。 位于美...

作者:星期一, 十一月 18, 20194,972
标签:, ,

石油巨头 Pemex 遭勒索 500 万美元 被迫关停多个IT系统

勒索软件为 DoppelPaymer,与 Dridex 和 BitPaymer 背后的黑客组织有关。 Pemex 是世界最大石...

作者:星期六, 十一月 16, 20192,514
标签:, ,

特朗普勒索软件来袭:“特朗普.exe”和“特朗普死亡屏幕”

在 “唐纳德·特朗普死亡屏幕” 前你会看到什么? 美国总统唐纳德·特朗普喜欢给一些出版物和广播...

作者:星期五, 十一月 15, 201913,186
标签:, ,

研究人员发现攻击云基础设施的新方法:云API

互联网上随处可访问的云 API 为黑客开启了获取云资产访问特权的新窗口。 公共云基础设施为安...

作者:星期五, 十一月 15, 201910,702
标签:,

为什么 CISO 必须重视 PAM

特权访问管理 (PAM) 由策略和技术组成,这些策略和技术用于对 IT 环境中经提升的用户、账户、...

作者:星期四, 十一月 14, 201912,771
标签:,