admin 第641页

  • 探讨 | 基于Kubernetes的微服务监控体系
  • 为什么电子邮件需要零信任安全模型?

    为什么电子邮件需要零信任安全模型?

    自发件人身份欺诈转移到电子邮件世界并被称为网络钓鱼以来已有20年。在早期,电子邮件威胁主要以内容为中心,并且通常包含恶意链接或附件,以诱骗用户进入陷阱。但是特别是在过去的五年中,网络钓鱼已经成熟:现在,所有攻击中有89%利用假冒来发起社会工程...

    adminadmin 2022.11.28 496浏览 0
  • 被指责存在“潜在的安全隐患”后,TikTok修复了账户劫持安全漏洞

    被指责存在“潜在的安全隐患”后,TikTok修复了账户劫持安全漏洞

    前不久,TikTok被发现存在两个安全漏洞,攻击者将两个漏洞结合后,如果是通过第三方应用程序注册的账户,只需要单击一下就可以轻松接管账户。 总部位于北京的字节跳动公司(ByteDance)旗下的社交媒体平台一般被大家用于分享3到60秒简短的...

    adminadmin 2022.11.28 434浏览 0
  • 圆通被约谈 个人信息如何保护?

    圆通被约谈 个人信息如何保护?

    圆通速递员工泄露消费者个人信息案件引发社会持续关注。除了法律程序之外,上海市网信办今天通报,已于近日约谈圆通公司,责令要求圆通公司加快建立快递运单数据的管理制度。如今我们不管是网购、叫车、点外卖还是使用App,都难免要提供个人信息,方便之余,...

    adminadmin 2022.11.28 392浏览 0
  • 突破实战化网络攻防的溯源瓶颈,360攻击欺骗防御系统全新升级

    突破实战化网络攻防的溯源瓶颈,360攻击欺骗防御系统全新升级

    一战期间, 受当时技术条件限制,英军很难利用常规手段发现德军水下活动的潜艇,于是便通过建造外型酷似商船的猎潜艇,诱使德军潜艇攻击,待其上浮收缴“战利品”时,再趁机将其击沉。这项“神秘之船”行动一...

    adminadmin 2022.11.28 404浏览 0