kavin 第598页

  • 容器简史:从1979至今的日子

    容器简史:从1979至今的日子

    随着云计算的发展,容器的使用越来越广泛,尤其是近两年,越来越多企业机构都开始采用容器作为新的IT基础设施。回顾一下历史,其实容器在上世纪的70年代末就已经出现了雏形。Jails,Zones,VPS,VM和容器都是为了隔离和资源控制,但每种技术...

    kavinkavin 2022.12.04 324浏览 0
  • Adobe是如何监控云部署以控制影子IT的

    Adobe是如何监控云部署以控制影子IT的

    太少的安全性会导致数据泄露,但是太多的安全性也最终会导致同样的结果。员工渴望完成自己的工作,但有时他们的工作能力可能会受到不必要的限制,这常常会导致影子IT的出现,包括在云中的影子IT。 监控您的企业云部署以确保善意的员工不会在未经许可的情...

    kavinkavin 2022.12.04 553浏览 0
  • 开源威胁情报平台路在何方?

    开源威胁情报平台路在何方?

    企业对威胁情报分享以及威胁情报在各个网络安全领域融合应用的热情,源自威胁情报日益凸显的价值,以下是IDC对威胁情报给企业安全运营带来的价值分析: 可以看出,威胁情报项目对于企业IT安全团队的效率提升和数字风险降低有着立竿见影的效果。 随着...

    kavinkavin 2022.12.03 386浏览 0
  • 网络安全拐点:无恶意软件攻击主流化

    网络安全拐点:无恶意软件攻击主流化

    过去几年,安全人员关注的焦点是网络犯罪的组织化和市场化趋势,包括各种攻击即服务(例如DDoS as a Service、RaaS勒索软件即服务等)、恶意软件产业化发展等。但是2019-2020年,老式黑客电影中常出现的场景,黑客飞速敲击键...

    kavinkavin 2022.12.03 385浏览 0
  • Kobalos:专门攻击超级计算机的Linux恶意软件

    Kobalos:专门攻击超级计算机的Linux恶意软件

    ​​ 近日,ESET研究人员发现了一个专门攻击超级计算机的恶意软件——Kobalos,该恶意软件2019年以来一直在攻击全球各地的超级计算机——高性能计算机(HPC)集群,目标包括亚洲的大型互联网ISP、欧洲大学高性能计算网络、北美终端安全...

    kavinkavin 2022.12.03 355浏览 0