kavin 第696页

  • 确保供应链安全的八个要求

    确保供应链安全的八个要求

    复杂的供应链有复杂的安全性要求,想要确保供应链的安全就要尽可能地做到这些。 左右兼顾 将供应链安全视为组织内部的事情,这是一个非常局限且危险的假设。Tripwire 的产品管理与策略副总裁 Tim Erlin 表示“当考虑保护供...

    kavinkavin 2022.11.23 531浏览 0
  • 2020年全球20部信息安全行业优秀书籍:你读过几本?

    2020年全球20部信息安全行业优秀书籍:你读过几本?

    在今天的文章中,我们将讨论20本比较好的hacking书籍,如果您是一个初学者,而且想适当的学习一些hacking技术,那么,您必须要考虑我们在下面提到的这些书籍。 即将介绍的这些书籍都将帮助您学习hacking的所有基本概念。(PS:一些书...

    kavinkavin 2022.11.23 618浏览 0
  • 19年来首次,Windows XP源码在网上泄露

    19年来首次,Windows XP源码在网上泄露

    Microsoft的Windows XP和Windows Server 2003操作系统的源代码以torrent文件的形式发布在公告板网站4chan上。4chan即那个因为完全匿名而备受欢迎的实时消息论坛。这是微软拥有19年历史的操作系统的...

    kavinkavin 2022.11.23 507浏览 0
  • 安全扫描使勒索软件网络保险索赔减少了65%

    安全扫描使勒索软件网络保险索赔减少了65%

    网络保险公司在承保阶段和承保后的安全扫描使勒索软件索赔减少了65%。 在今年的RSA安全会议上,FBI特工Joel DeCapua指出,70-80%网络攻击事件的是由攻击者侵入互联网上公开暴露的远程桌面服务器引起的。 然后,这些违规行为将被黑...

    kavinkavin 2022.11.23 572浏览 0
  • 过去10年中,滥用机器身份的恶意软件攻击增长了8倍

    过去10年中,滥用机器身份的恶意软件攻击增长了8倍

    根据Venafi最新发布的威胁分析报告,利用机器身份的恶意软件活动正在极速增加。例如,从2018年到2019年,使用机器身份进行的恶意软件攻击增加了一倍,其中包括备受瞩目的攻击活动,例如TrickBot、Skidmap、Kerberods和C...

    kavinkavin 2022.11.23 526浏览 0