安全 第162页
-
网络钓鱼者绕过2FA以接管Coinbase账户
在最近观察到的旨在接管Coinbase帐户的网络钓鱼活动中,威胁行为者正在绕过双因素身份验证(2FA)并使用其他巧妙的规避策略,以骗取用户的加密货币余额。 PIXM Software的研究人员发现,攻击者正在使用当下流行的加密货币交易所...
Molet 2023.01.19 433浏览 0 -
选型统一终端管理方案的九个建议
对终端设备进行有效的安全管理是保护组织员工随时随地工作的基础。不断增长的远程办公要求促使企业终端安全管理迅速与时俱进。在此背景下,新一代统一终端管理(UEM)解决方案受到企业组织的广泛关注,它可以帮助用户快速提升高效办公的灵活性、安全性和隐私...
admin 2023.01.19 349浏览 0 -
Gartner对MIM机器身份管理发展的六个观点
Gartner日前为数字身份管理绘制了最新版成熟度曲线(Hype Cycle),通过研究该曲线上相关的趋势预测,可以更好地了解身份访问管理(IAM)领域的未来技术发展。报告研究认为,由于网络威胁形势和隐私保护要求,企业安全领导人在确保数据...
Molet 2023.01.19 426浏览 0 -
思科遭遇勒索软件团伙的攻击
据外媒报道,美国网络巨头思科系统公司日前证实遭到黑客攻击,一个名称为Yanluowang的勒索软件运营商声称对其网络进行了攻击。 思科公司的Talos威胁情报团队发布了一份8110线路列表,显示了受到攻击的文件夹名称和可能泄露的文件。...
kavin 2023.01.19 375浏览 0 -
理解工作角色和选择网络安全职业的指南
译者 |刘涛 审校 |孙淑娟 网络安全是一个很棒的职业,它对专业技能的要求很高。如果你真正喜欢做网络安全,了解网络安全职业中常见的工作角色是必要的。 本文涵盖了网络安全行业中可遇到的各种工作角色的日常基本工作内容。 1.网络威胁猎手...
Molet 2023.01.19 363浏览 0