第554页
-
哪些恶意软件交付技术目前受到网络攻击者的青睐?
跟上电子邮件威胁形势的变化 HP Wolf Security公司日前发布的2022年第二季度威胁洞察报告(提供了对现实世界网络攻击的分析)表明,包含恶意软件(包括LNK文件)的存档文件增加了11%。网络攻击者经常将快捷方式文件放在ZIP电...
kavin 2023.01.21 477浏览 0
-
APT攻防的溯源与反溯源技术
作者|高尉峰,单位:中移雄安产业研究院智慧城市平台部 Labs 导读 近年来,高级可持续性威胁(APT)大幅增加,多个国家都受到了来自APT组织的攻击,网络战也愈演愈烈,对企业安全和国家安全造成了重大威胁。APT溯源与反溯源技术对于APT攻...
kavin 2023.01.21 453浏览 0
-
苹果设备被曝“内核”漏洞,细节成迷
作者 | 云昭 8月20日晚,“苹果曝出严重安全漏洞”登顶微博热搜榜第一。苹果披露了iPhone、iPad和Mac的严重安全漏洞,这些漏洞可能会让攻击者完全控制这些设备。“果粉”们不得不连夜更新系统。 事件始末 事情最早起源于本周三...
kavin 2023.01.21 432浏览 0
-
支付业务如何应对欺诈行为和数据泄露
译者 | 刘涛 审校 |孙淑娟 支付业务遇到的任何问题都会导致直接的、可衡量的损失。数据泄露、欺诈骗局或仅仅与供应商沟通不畅,都可能导致数百万美元的损失。 本文介绍了反欺诈、PCI DSS、对账等防范措施,以杜绝此类问题的发生。...
king 2023.01.21 506浏览 0
-
B2B SaaS集成的最佳认证方法
译者 |陈峻 审校 |孙淑娟 在软件开发的早期,身份验证(也称认证)作为确保只有持有正确身份标识的用户,才能登录应用的基本手段,已成为了保障系统和数据安全的要素之一。如今,如果您正在构建从SaaS产品连接到其他应用平台的原生集成,那么其...
gtxyzz 2023.01.21 472浏览 0