安全防护

安全防护
  • 欺骗性防御的七种战术

    欺骗性防御的七种战术

    近年来,攻击者突破企业网络防御的能力不断增强,市场对欺骗式防御技术和战术的兴趣日益浓厚。 欺骗式防御并不等同于传统的蜜罐技术,除了具备与攻击者交互的能力外,欺骗式防御技术工具重在伪装和混淆,使用误导、错误响应和其他技巧诱使攻击者远离合法目标,...

    gtxyzzgtxyzz 2022.11.26 408浏览 0
  • 美国半导体制造商MaxLinear遭遇勒索软件攻击

    美国半导体制造商MaxLinear遭遇勒索软件攻击

    美国半导体制造商 MaxLinear 于本周宣布,其某些计算设备已经感染了 Maze 勒索病毒,但对业务暂时没有产生重大影响。 在向美国证券交易委员会(SEC)提交的 8-K 文件中,MaxLinear 表示尽管其 IT 基础架构的系统受到了...

    kavinkavin 2022.11.26 363浏览 0
  • 不是什么数据都能恢复的:留神那些号称可以恢复iPhone数据的工具!

    不是什么数据都能恢复的:留神那些号称可以恢复iPhone数据的工具!

    有很多工具声称能够恢复丢失或删除的iPhone信息,这些工具号称恢复的范围可以从“恢复因掉到水里、硬件损坏、删除、设备丢失等而丢失的数据”到更为保守的“选择性地从内存、iCloud和iTunes中恢复iPh...

    adminadmin 2022.11.26 396浏览 0
  • 如何重新定义网络空间作战,美国优势地位不再?

    如何重新定义网络空间作战,美国优势地位不再?

    一个世界强国的标准是什么?经济雄厚?军事领先?还是外交强势?在21世纪,评价一国综合国力的标准已衍生到网络空间。 近年来,国际局势愈发紧张,网络武器也逐渐完善,国际冲突的数字化似乎不可避免。与此同时,网络冲突法领域的空白更增加了其中的不确定性...

    kavinkavin 2022.11.26 366浏览 0
  • 在运行时与构建时如何保护云计算基础设施

    在运行时与构建时如何保护云计算基础设施

    对于云原生环境来说,企业只在运行时采用安全措施已经不够。 在当今的云原生世界中,随着基础设施的飞速发展,大规模构建云计算环境需要可再现性和弹性,因此需要从一开始就优先考虑快速更改和扩展基础设施的能力。令人感兴趣的是,对于许多人来说,云计算安全...

    gtxyzzgtxyzz 2022.11.26 494浏览 0