king 第178页
-
七个机器身份管理的优秀实践
机器身份是企业攻击面中一个快速增长的重要组成部分。如今,机器——服务器、设备和服务的数量正在迅速增长,然而企业在保护它们的方面所付出的努力却往往显得不足。 目前,网络不法分子和其他威胁者已经迅速利用了这些优势。根据网络安全供应商Vena...
king 2023.01.16 386浏览 0 -
您的物联网安全性是否足够强大?
根据卡巴斯基的一项新研究,64%的企业使用物联网(IoT)解决方案,其中57%的企业表示他们对该技术的最大担忧是网络安全漏洞。 网络攻击是任何企业都可能发生的最具破坏性的事情之一,它会夺走关键任务的宝贵资源,并削弱公司品牌形象。物联网设备是...
king 2023.01.16 367浏览 0 -
火绒安全与英特尔vPro平台合作,共筑软硬件协同安全新格局
近日,火绒安全宣布与英特尔vPro平台达成合作,双方将在技术上双向赋能,在高级威胁防护、算力创新和机器学习等领域展开合作。火绒安全在产品中应用了英特尔vPro平台独有的威胁检测技术(Intel®Threat Detection Technol...
king 2023.01.16 402浏览 0 -
网络安全的“奥运会”——第三届“网鼎杯”网络安全大赛即将开幕
乘风破浪潮头立,为国铸鼎正当时!以“数字未来,共同守护”为主题的2022年第三届“网鼎杯”网络安全大赛如约而至。大赛由公安部指导,“政产学研用”各领域权威共襄盛举,打造最大规模最高水平的国家顶级赛事-网络安全“奥运会”。 从2018年参...
king 2023.01.16 372浏览 0 -
如何保证应用程序的安全性
译者 |李睿 审校 |孙淑娟 软件架构师Bob和安全开发工程师Alice是一家软件开发初创公司的成员。以下是他们之间关于开发一套新的微服务的对话。 Bob说:“你听到通知了吗?客户交易已经敲定。我们可以开始为他们在云平台上使用的金融...
king 2023.01.16 388浏览 0