安全防护

安全防护
  • 应用安全的十二个最低参照基准

    应用安全的十二个最低参照基准

    应用程序安全方法论和最佳实践已经有十多年的历史,其中“安全开发成熟度模型”(BSIMM)是被企业采用多年,用来跟踪安全开发成熟度进度的重要模型。 上周,Synopsys发布了基于BSIMM11模型的报告,对基于金融服...

    kingking 2022.11.24 450浏览 0
  • Alexa上排名靠前的网站基本上都受到了CoinMiner挖矿病毒、恶意外部链接、Web skimmer攻击

    Alexa上排名靠前的网站基本上都受到了CoinMiner挖矿病毒、恶意外部链接、Web skimmer攻击

    Alexa的热门网站感染了恶意的硬币淘金者和网络掠物 Unit 42最近在Alexa上启动了一项针对全球前一万网站的威胁搜索活动,Alexa排名基于访问者的互动和访问次数来衡量网站的受欢迎程度。如表1所示,研究人员发现了四个受影响的网站。在...

    gtxyzzgtxyzz 2022.11.24 489浏览 0
  • 调查:网络安全是数字化转型的重中之重

    调查:网络安全是数字化转型的重中之重

    网络安全是企业数字化转型的首要技术优先级事项,尤其是在新冠疫情引发的全球远程办公浪潮中。 网络安全:数字化转型的重点 企业数字化转型大会DTX:NOW对600名参会IT领导者的调查显示:适应新的远程办公数字文化是他们在未来12个月中需要克服...

    gtxyzzgtxyzz 2022.11.24 452浏览 0
  • Microsoft Azure安全漏洞分析

    Microsoft Azure安全漏洞分析

    近日,intezer研究人员在Microsoft Azure发现了2个安全漏洞。漏洞存在于Azure App Services 云服务中,主要影响Linux 服务器。攻击者利用第一个漏洞可以访问云服务器,并完全控制App Service的gi...

    gtxyzzgtxyzz 2022.11.24 424浏览 0
  • 通过加密是否可以保护数据免受中间人攻击?

    通过加密是否可以保护数据免受中间人攻击?

    根据Domo 的“ Data Never Sleeps 6.0”报告,每天有超过250亿字节的数据被创建并上传到互联网上。这些数据很多都是保密的:个人信息,银行转帐,文件,凭证。在网络端点之间安全地传输这些数据是很重要...

    gtxyzzgtxyzz 2022.11.24 468浏览 0