安全防护

安全防护
  • 对2019年各个国家0 day漏洞使用情况的介绍

    对2019年各个国家0 day漏洞使用情况的介绍

    网络威胁情报(CTI)扮演的关键战略和战术角色之一是对软件漏洞的跟踪,分析和优先级排序,这些漏洞可能会使组织的数据,员工和客户面临风险。在这个由四部分组成的文章系列中,FireEye Mandiant威胁情报分析了CTI在实现漏洞管理中的价...

    adminadmin 2022.12.01 361浏览 0
  • IT解决方案如何为网络基础设施做好应对灾难的准备

    IT解决方案如何为网络基础设施做好应对灾难的准备

    很多企业在冠状病毒疫情之前考虑到IT设施的备灾能力,并且已经考虑到网络将如何受到自然灾害的影响,例如火灾、洪水、风暴、地震,以及大范围停电,甚至是爆炸这样的极端事件。现在必须扩大这种定义,其中包括可能不会影响物理设施但仍使人们的工作和生活环境...

    kavinkavin 2022.12.01 380浏览 0
  • DDoS攻击的平均带宽增加,API和应用程序受到攻击

    DDoS攻击的平均带宽增加,API和应用程序受到攻击

    我们都知道DDoS攻击(Distributed denial of service attack)分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,最终目的是导致网站都出现无法进行操作的情况,这样不仅仅会影...

    gtxyzzgtxyzz 2022.12.01 330浏览 0
  • 暗网流行数据报告,个人数据只值1美元

    暗网流行数据报告,个人数据只值1美元

    根据Terbium Labs的数据,欺诈指南占暗网上销售数据总量的将近一半(49%),其次是个人数据,占15.6%。 此次研究主要调查了三个暗网市场:“The Canadian HeadQuarters-加拿大总部”,...

    adminadmin 2022.12.01 375浏览 0
  • 物联网安全漏洞到底从何而来?

    物联网安全漏洞到底从何而来?

    如今,物联网安全问题备受关注。从固件漏洞到开放的后门,在物联网的“狂野西部”,安全性可能是脆弱的。成千上万的新设备即将上市,但是,到目前为止,还缺少确保最佳安全实践的官方标准和监管机制。 为什么保护物联网设备如此困难...

    kavinkavin 2022.12.01 377浏览 0