king 第358页

  • 网络安全之零信任的部署六步骤

    网络安全之零信任的部署六步骤

    云计算、物联网的快速发展,让很多企业承受了比以往更激烈的更频繁的网络攻击,尽管它们做了大量的安全防御工作,但依然难以抵挡攻击者的攻击套路。在科技的加持下,网络攻击者的攻击手段越来越复杂,他们会利用勒索软件、木马软件等向企业的加密通道进行攻击。...

    kingking 2022.12.28 399浏览 0
  • 网信办:用户终止服务后应在十五个工作日内删除信息

    网信办:用户终止服务后应在十五个工作日内删除信息

    为了保护个人、组织在网络空间的合法权益,国家互联网信息办公室发布关于《网络数据安全管理条例(征求意见稿)》公开征求意见的通知。《意见稿》提出,汇聚掌握大量关系国家安全、经济发展、公共利益的数据资源的互联网平台运营者实施合并、重组、分立,影响或...

    kingking 2022.12.28 305浏览 0
  • 如何保护您的Linux虚拟专用服务器

    如何保护您的Linux虚拟专用服务器

    如今,Linux vps服务器广泛使用云平台,与大多数竞争对手相比,该平台具有自己的安全前景。 将数据存储在云中,例如虚拟专用服务器(vps),是非常重要的保护敏感文件的工作,而将数据存储在云中是指将文件存储在某处,而不是将其存储到个人计算...

    kingking 2022.12.28 317浏览 0
  • 通过四件事来确保网络安全

    通过四件事来确保网络安全

    从开启多重身份验证开始 它有很多名称:双因素身份验证。多因素身份验证。两步因素身份验证。2FA。它们都意味着同一件事:当受信任的网站和应用程序要求确认某人确实是某人所说的那个人时,选择加入一个额外的验证步骤。 您的银行、您的社交媒体网络、您...

    kingking 2022.12.28 277浏览 0
  • 2016 年到 2021 年间俄语地区网络攻击趋势的变化

    2016 年到 2021 年间俄语地区网络攻击趋势的变化

    本文虽然主要关注在俄罗斯境内活动的网络攻击者,但这些网络攻击者很少将自己限制在俄罗斯境内,勒索软件组织就是此类跨境活动的一个典型例子。此外,在一个国家发现的攻击趋势,往往会很快在其他地方和新的网络犯罪组织中重新出现。本文就试图介绍卡巴斯基实...

    kingking 2022.12.28 286浏览 0