king 第455页

  • 为什么事件响应中日志总是不够用?

    为什么事件响应中日志总是不够用?

    安全事件发生时,响应团队经常面临同样的窘境:缺乏可用的日志。在缺乏日志和配置糟糕之间,企业往往比想象的还要盲目,直到网络攻击事件将残酷的真相摆在眼前。 日志就是存储计算机系统或应用程序中各事件操作的文件。尽管相当简单,事件日志却是安全分析师确...

    kingking 2022.12.19 347浏览 0
  • 技嘉遭勒索软件攻击 黑客威胁称不支付赎金就公开112GB内部数据

    技嘉遭勒索软件攻击 黑客威胁称不支付赎金就公开112GB内部数据

    硬件厂商技嘉(Gigabyte)本周遭到勒索软件攻击。黑客威胁称如果公司不支付赎金,将公开 112GB 的公司内部数据。技嘉在公告中表示,公司于本周二晚上遭到勒索软件攻击,但没有对生产系统产生影响,因为攻击的目标是位于总部的少量内部服务器。...

    kingking 2022.12.19 331浏览 0
  • 区块链改进IAM的10种方式

    区块链改进IAM的10种方式

    社会的数字化正在推动身份的数字化。从健康信息到专业认证,对身份信息和凭证的需求都在不断增加,无论是在数量、种类还是价值方面。传统上,身份信息由第三方监控和验证-这可能是政府或者私营部门。然而,低信任度和新工具让人们开始质疑这些传统做法。 随...

    kingking 2022.12.19 309浏览 0
  • 6300万美国用户的信息存在泄露风险

    6300万美国用户的信息存在泄露风险

    据外媒,近日美国安全企业VPNMentor近日发现了一起重大数据泄露事件,一个属于OneMoreLead的数据库将多达6300万的用户信息(工作地点、电子邮件地址和姓名)储存在一个没有保护的数据库中。 据悉,VPNMentor在4月16日...

    kingking 2022.12.19 319浏览 0
  • 零信任保护物联网

    零信任保护物联网

    随着企业内部对数字化转型的日益关注,很明显,在过去几年里,对物联网等基础技术的投资呈指数级增长。物联网正通过监控、报告、警报、响应和自动化业务流程的新功能来推动自动化,进而推动数字产品、服务模式和关键业务运营的转型。 在整个2020年和20...

    kingking 2022.12.19 316浏览 0