admin 第483页

  • 建立和保持数据完整性的六个步骤

    建立和保持数据完整性的六个步骤

    如果企业想为自身创建一套安全的数字化“资料馆”,数据完整性将不可或缺。这个原则主要包含了两件需要做的事情。首先,它需要维护文件的完整性,其中包括操作系统文件、应用程序数据、配置文件数据、日志和其他关键数据等等。其次,它...

    adminadmin 2022.12.14 335浏览 0
  • 物理安全设备网络安全的四个关键考虑因素

    物理安全设备网络安全的四个关键考虑因素

    随着越来越多的勒索软件和网络攻击袭击关键基础设施、政府和企业目标,安全主管要求技术供应商专门解决所有新部署系统的网络安全问题。 近期,超过 150000 个基于云的 Verkada 物理安全摄像头遭到黑客攻击的新闻广为传播,它之所以成为人...

    adminadmin 2022.12.14 512浏览 0
  • 强网精英鏖战36小时 | 第五届“强网杯”线上赛圆满结束

    强网精英鏖战36小时 | 第五届“强网杯”线上赛圆满结束

    6月13日21时,第五届“强网杯”全国网络安全挑战赛线上赛圆满结束。强网精英鏖战36小时,成为本届“强网杯”系列赛事的精彩开局,尽展新时代网络强国的技术实力与风采。线上赛的实力比拼也得到了场外的...

    adminadmin 2022.12.14 313浏览 0
  • 2021年网络安全威胁和趋势

    2021年网络安全威胁和趋势

    根据ISACA(信息系统审计和控制协会,Inc.)《关于2021年网络安全状况:劳动力、资源和预算的全球近况更新》的报告,网络安全预算每年都在减少。在网络安全方面,人力资本库存严重短缺。尽管许多企业、政府和组织都意识到世界各地都在发生网络犯...

    adminadmin 2022.12.14 297浏览 0
  • 微软office组件MSGraph多安全漏洞

    微软office组件MSGraph多安全漏洞

    CheckPoint研究人员在对微软office组件MSGraph进行模糊测试时发现了多个安全漏洞。 微软Office是几乎每台计算机上都有的软件,并融入在了outlook、office在线等微软和Windows生态中。Checkpoint...

    adminadmin 2022.12.14 381浏览 0