安全防护

安全防护
  • 僵尸网络目标锁定Windows和Linux系统

    僵尸网络目标锁定Windows和Linux系统

    Sysrv僵尸网络背后的网络犯罪分子正在利用Spring Framework和WordPress插件中未修补的漏洞来瞄准Linux和Windows系统。据研究人员称,网络威胁者的目标是用加密恶意软件来感染系统。 微软安全情报研究人员称该...

    MoletMolet 2023.01.14 446浏览 0
  • 企业领导层优先考虑网络安全的四项举措

    企业领导层优先考虑网络安全的四项举措

    企业遭遇网络安全方面的诉讼如今屡见不鲜。Capital One公司由于网络安全诉讼最终赔付1.9亿美元。Ultimate Kronos集团由于涉嫌对勒索软件攻击的疏忽而被发起集体诉讼,因此,很多企业将糟糕的网络安全系统确定为根本问题。...

    kavinkavin 2023.01.14 554浏览 0
  • Windows 恶意软件通过 PowerShell 向 Chrome 注入恶意扩展

    Windows 恶意软件通过 PowerShell 向 Chrome 注入恶意扩展

    据外媒 The register 报道,最近网络上出现了一种名为 ChromeLoader 的 Windows 恶意软件,它会利用 PowerShell 向受害者的 Chrome 浏览器添加恶意扩展。该恶意 Chrome 扩展会通过在线广告强...

    adminadmin 2023.01.14 430浏览 0
  • 五分钟弄清楚数据使用阶段的安全

    五分钟弄清楚数据使用阶段的安全

    一、前言 当前我国数字经济发展迅速,例如:大数据、云计算、物联网、AI、5G等等,数字经济与各行各业融合发展,相互促进,已经渗透到国民经济的方方面面,数字经济的发展过程中,产生了大量的数据。 2020 年 4 月 9 日,中共中央、国务院印...

    gtxyzzgtxyzz 2023.01.14 411浏览 0
  • 零信任之路:SDP2.0基本架构及关键技术

    零信任之路:SDP2.0基本架构及关键技术

    云安全联盟(CSA)最近发布了软件定义边界(SDP)2.0规范,该规范与2014年发布的规范相比,参考结合了美国联邦政府的零信任战略、网络安全与基础设施安全局(CISA)的零信任成熟度模型以及国家安全电信咨询委员会(NSTAC)的零信任和...

    adminadmin 2023.01.14 391浏览 0