-
5G时代封闭系统也危险 没机会升级也不会打补丁
[策划] 2019-06-27 12:06:50 70人阅读
随着自身系统封闭的传统工业控制系统和设备接入互联网,海量工控系统、业务系统成为网络攻击的重点对象。传统的安全防护策略已难以为工业全产业链抵御外部攻击,即便5G可以盘活传统工业的活力,它首先要过的是安全风...[详细]
-
2019 年七大安全风险趋势分析
[策划] 2019-06-27 09:48:07 81人阅读
CISO 一直在努力阐明基于风险的决策的重要性,并发现为组织创建风险偏好声明是使 IT 风险管理与业务目标保持一致的最有效工具。创建简单、实用的风险偏好声明,可以使 CISO 打破安全团队和不同业务单元之间存在的脱...[详细]
-
横向运动:它是什么以及如何阻止它
[策划] 2019-06-27 09:47:04 171人阅读
在任何特定的攻击活动中,坏人都有一个特定的目标。此目标可能涉及访问开发人员的计算机并窃取项目的源代码,筛选特定管理人员的电子邮件,或从负责托管支付卡信息的服务器中提取客户数据。他们所需要做的就是妥协他...[详细]
-
50多种安全产品?供应商言过其实?来看看整合的
[策划] 2019-06-26 10:29:39 60人阅读
减少安全工具的数量不仅可以节省开支,还能让你更加安全。 不同行业报告中的数据可能略有差异,但专家估计,CISO 平均在用的安全产品数量在 55 到 70 个之间。供应商往往言过其实,真正交付的东西跟营销宣传相符的情...[详细]
-
[安全技巧] 网络十大黑客工具介绍
[策划] 2019-06-25 16:31:21 99人阅读
黑客技术一度被认为是一个神秘的特有领域,随着技术的进步和领域环境的进步,它已经成为一种非常普遍的现象。黑客技术可以用于有害目的,也可以用于发现系统中的漏洞,并通知系统属主,帮助他们更好地保护系统。 借...[详细]
-
云原生账号安全管理
[策划] 2019-06-25 13:19:55 51人阅读
一、业务需求 在公有云建设早期,账号安全管理主要是依赖云自身的管理。等到公有云建设中期的时候,公有云可以通过云产品基线对账号系统进行检查,例如:云主账号开启双因素认证,密码策略轮换,监控AK泄露等安全相...[详细]
-
勿用盗版软件!Bird Miner恶意软件攻击macOS设
[策划] 2019-06-25 13:19:11 153人阅读
市面上充斥着各种各样的盗版软件、破解版软件,从基础的电脑系统软件到办公软件、应用软件等等。所谓的盗版软件,即未经过授权,或超出授权使用软件的功能,主要的形式是使用非法获得的注册信息激活软件,或使用只适...[详细]
-
循序渐进学加密
[策划] 2019-06-25 09:30:44 120人阅读
还记得上初二的那年夏天,班里来了一个新同学,他就住在我家对面的楼里,于是我们一起上学放学,很快便成了最要好的朋友。我们决定发明一套神秘的沟通方式,任何人看到都不可能猜到它的真实含义。我们第一个想到的就...[详细]
-
记一次被DDoS敲诈的历程
[策划] 2019-06-24 15:57:43 52人阅读
一、背景 背景是这样,一个朋友网站业务被DDoS了,先是威胁要800元RMB,然后又转成提供DDOS的服务,然后又变成了DDOS培训, 又变成了卖DDOS软件,最后又变成了DDOS高防护提供者,最后到警察叔叔那里,报警立案成功的...[详细]
-
盘点恶意软件八大“网红”,你认识几个?
[策划] 2019-06-24 15:57:16 72人阅读
对于大多数人而言,熟悉了解下面各种常见的恶意软件,不仅能让你在网上冲浪中更好地保护自己,而且还能使你在极客面前显得更专业。 什么是恶意软件? 根据中国互联网协会正式公布的恶意软件定义:恶意软件(俗称流氓软...[详细]
- 早就想探讨这个问题,一直没时间写出来。跟很多朋友讨...[详细]
- 人工智能只是一种技术手段,数据资产最终决定人工智能...[详细]
- 2020年5月30日新华社正式对外发布,国家发改委在《关...[详细]
- 海南省大数据产业联盟2020年11月28日成功举办第四届中...[详细]
- 报告展现了中国利用科技创新推动落实联合国2030年可持...[详细]
- 大数据产业园11月18日正式开园运营,阿里云计算有限公...[详细]
- 企查查APP显示,近日长治科讯信息科技有限公司成立,...[详细]
- 11月3日,瑞典最大的保险公司Folksam在新闻稿中证实,...[详细]
- 我国已进入高质量发展阶段,高质量发展是当前和今后一...[详细]
- 新华社北京7月23日电(记者余俊杰)第十九届中国互联网...[详细]