勒索软件攻击对于企业和执法机构来说,绝对是一个噩耗。但可笑的是,两家美国数据恢复公司声称自己有办法帮用户恢复数据,但实际上他们通常是在收了客户的费用之后,直接向攻击者支付赎金…查看详细
Akamai发布的《2018年互联网安全状况报告:撞库攻击》显示,2017年11月初到2018年6月末,由撞库攻击造成的恶意登陆尝试行为在8个月的时间里发生了300多亿次。什么是“撞库”?企业应该如何防止“撞库”攻击?查看详细
Mac笔记本、Windows台式机、Linux主机。像这三种类型,它们硬件不同,系统不同,服务端处理的编程语言不同。它们之间却可以在网络的世界了自由联通。靠的是什么呢?查看详细
在评估身份和访问管理(IAM)平台时,你会发现,其好处远远超过缺点。这就是说,在设计IAM部署和持续维护流程时,你只需要考虑少数身份和访问管理风险。查看详细
市值80亿美元的全球领先混合IT技术集成商和管理服务提供商岱凯公布其《2019年NTT Security全球威胁情报报告高管指南》。查看详细
随着互联网的普及,网络安全变得越来越重要。企业的运维团队需要掌握基本的web安全知识,防患于未然,本篇文章提供多种网站安全防护场景,以及对应的防御解决方案。查看详细
简化和成本节约是超融合架构的优势,但对于CIO们而言,更大的吸引力是这些系统如何让IT团队更适应于业务需求。查看详细
几十年来,电子邮件一直都是最终用户网络应用程序,因此,攻击者将注意力集中在利用电子邮件安全威胁并不足为奇。虽然多年来攻击技术已经变得更加复杂,但其实安全团队早就了解了电子邮件安全威胁的基本原理查看详细