NEWS

行业资讯

解密“高科技”勒索软件产业-你以为你支付的就是你支付的?. 2019-05-24

勒索软件攻击对于企业和执法机构来说,绝对是一个噩耗。但可笑的是,两家美国数据恢复公司声称自己有办法帮用户恢复数据,但实际上他们通常是在收了客户的费用之后,直接向攻击者支付赎金…查看详细

撞库、API攻击日益猖獗,我们如何从边缘保护企业的网络安全?. 2019-05-24

Akamai发布的《2018年互联网安全状况报告:撞库攻击》显示,2017年11月初到2018年6月末,由撞库攻击造成的恶意登陆尝试行为在8个月的时间里发生了300多亿次。什么是“撞库”?企业应该如何防止“撞库”攻击?查看详细

一文科普:白话HTTPS. 2019-05-17

Mac笔记本、Windows台式机、Linux主机。像这三种类型,它们硬件不同,系统不同,服务端处理的编程语言不同。它们之间却可以在网络的世界了自由联通。靠的是什么呢?查看详细

身份和访问管理有哪些重大风险?. 2019-05-17

在评估身份和访问管理(IAM)平台时,你会发现,其好处远远超过缺点。这就是说,在设计IAM部署和持续维护流程时,你只需要考虑少数身份和访问管理风险。查看详细

创纪录的漏洞攻击引发全球企业网络安全创新. 2019-05-17

市值80亿美元的全球领先混合IT技术集成商和管理服务提供商岱凯公布其《2019年NTT Security全球威胁情报报告高管指南》。查看详细

网站安全防护深度解读:DDoS攻击、网站入侵以及网站篡改解决方案. 2019-05-08

随着互联网的普及,网络安全变得越来越重要。企业的运维团队需要掌握基本的web安全知识,防患于未然,本篇文章提供多种网站安全防护场景,以及对应的防御解决方案。查看详细

评估超融合架构:CIO需要考虑的五个关键. 2019-05-08

简化和成本节约是超融合架构的优势,但对于CIO们而言,更大的吸引力是这些系统如何让IT团队更适应于业务需求。查看详细

3大电子邮件安全威胁以及应对方法. 2019-05-08

几十年来,电子邮件一直都是最终用户网络应用程序,因此,攻击者将注意力集中在利用电子邮件安全威胁并不足为奇。虽然多年来攻击技术已经变得更加复杂,但其实安全团队早就了解了电子邮件安全威胁的基本原理查看详细


首页 | 上一页 | 下一页 | 末页 当前页:72 [68] [69] [70] [71] [72] [73] [74] [75] [76] ...