您当前的位置:  站内搜索——关键词:攻击
  • 将 PKI 描述为“网络安全”的一个方面有点用词不当。缺乏可见性和集中化、使用自签名证书、无库存的服务和设备以及其他不良 PKI 卫生的例子会造成复杂、脆弱的技
  • 软件供应链攻击在过去几年中迅速增加。也称为后门攻击,它们巧妙地利用第三方软件漏洞来访问组织的系统和数据。这些渗透往往对犯罪分子来说非常有利可图,对企业来说却是毁
  • 在互联设备、云计算、个人数据收集和数字交易等因素的推动下,企业数据收集量猛增。它占所有数据泄露的25%。这对所有组织来说都是一个巨大的挑战。勒索软件仍然是一个持
  • 应用程序编程接口(API)几乎为现代应用程序的各个方面提供支持,并已成为当今经济的支柱。每次您发送移动支付、搜索航空公司航班价格或预订餐厅时,您都在使用API。
  • CI/CD管道是现代工作流程的组成部分,也是支持它们的工具进一步扩展其潜在功能。在现代工作流程中,团队合作至关重要,因为截止日期不仅紧迫,而且定期。当客户在另一
  • Thales宣布与Quantinuum合作推出PQC入门套件。该产品可帮助企业为后量子密码学(PQC)做好准备。该套件为企业提供了一个值得信赖的环境,用于测试量
  • Ubisoft正在调查内部软件屏幕截图泄露后的潜在安全漏洞,这是三年内第三次针对这家法国发行商的重大尝试。黑客此前曾针对Ubisoft进行过攻击,勒索软件组织泄
  • 过去,只有大型企业才需要关注网络犯罪。对于网络犯罪分子来说,中小型企业 (SMB) 不值得攻击;少数能够成功实施网络攻击的人只对钓到大鱼感兴趣。然而,网络犯罪即服务(CaaS)产品基本上使网络犯罪民主化。初露头角的网络犯罪分子现在只需要对网络安全有基本的了解、访问互联网以及口袋里的几美元就可以发起攻击。因此,网络犯罪变得不分青红皂白,网络犯罪分子攻击任何组织,无论其规模如何。在本文中,我们将探讨什
  • 在一个以互连软件系统和广泛依赖第三方库为主导的时代,软件供应链攻击已成为组织和个人的重大威胁。这些攻击利用软件开发和分发漏洞,旨在损害应用程序的完整性和安全性。在攻击者采用的各种技术中,一种特别令人担忧的途径是代码签名机制的妥协。代码签名是开发人员用来验证软件真实性的一种值得信赖的方法,由于它容易受到复杂的供应链攻击,因此现在受到越来越严格的审查。代码签名在软件安全中的作用代码签名在维护软件应用程
  • IT和安全领导者越来越多地将数据驱动的决策制定视为战略成功的关键。但这给确保数据本身是最新的、准确的、高质量的并且没有供应商偏见带来了越来越大的压力。很少有资源能像 Verizon 的数据泄露调查报告(DBIR)一样有用,该报告每年都会结合来自公司自己的取证调查和无数第三方来源的信息。这些提供了对威胁形势的非常详细的洞察——今年从 16,312 起事件和 5,199 起数据泄露事件中提炼出来。大局
购买咨询电话
021-54410609