gtxyzz 第157页

  • 如何在网络账户被创建之前将其劫持

    如何在网络账户被创建之前将其劫持

    此类攻击针对的是网站以及网络在线平台中无处不在的账户创建过程,攻击者能够在毫无防备的受害者于目标服务中创建账户之前执行一系列的行为。 此项研究是由个人安全研究员Avinash Sudhodanan与微软安全响应中心(MSRC)的Andr...

    gtxyzzgtxyzz 2023.01.17 362浏览 0
  • 美国NSA发布:保留PowerShell使用和接受的安全措施

    美国NSA发布:保留PowerShell使用和接受的安全措施

    来自美国,新西兰和英国的网络安全当局建议正确配置和监控PowerShell,而不是完全删除或禁用PowerShell。这将从PowerShell可以启用的安全功能中受益,同时降低恶意行为者在访问受害者网络后未被发现使用它的可能性。以下建议将帮...

    gtxyzzgtxyzz 2023.01.17 369浏览 0
  • 年中盘点:2022年最炙手可热的10家云安全初创公司

    年中盘点:2022年最炙手可热的10家云安全初创公司

    现在,大多数人都知道网络安全是最热门的一个技术领域,因为全球范围内出现了越来越多的恶意网络攻击出现,推高了对安全新产品和新服务的需求。 其中,云安全可以说是整个网络安全领域中最热门的一个子领域了。原因很简单,随着远程办公和混合办公的延续...

    gtxyzzgtxyzz 2023.01.16 461浏览 0
  • Web 3.0 对软件行业的影响

    Web 3.0 对软件行业的影响

    和许多突破性技术一样,区块链背后的中心思想很简单,但被周围的点缀与喧嚣所掩盖。从本质而言,这是一个纯技术性想法,但它的魅力与预期的正相反:通过媒介传播,它变得更加安全。 区块链的概念源自《中本聪白皮书》一书,书中提出了一种避免数字货币双重消...

    gtxyzzgtxyzz 2023.01.16 342浏览 0
  • 网络安全与业务保持一致的含义究竟是什么

    网络安全与业务保持一致的含义究竟是什么

    “让安全与业务保持一致”,这是许多网络安全资深人士经常说的一句话。但实际上,这只是个美好的愿望,绝大部分组织机构中的安全就是个成本中心。虽然成本中心也会有很多价值,但更不幸的是,很难从安全成本中心将价值识别出来。 网络安全与业务保持一致的...

    gtxyzzgtxyzz 2023.01.16 380浏览 0