安全 第274页
-
六个身份和访问管理(IAM)策失败的迹象以及如何解决
数十年来,很多企业一直在开发和执行身份和访问管理(IAM)策略。IDC公司产品项目总监Jayretzmann说,“它始于大型机时间共享,所以没有什么新鲜事,”尽管有这么长的经验,但仍然存在犯错的机会,尤其是当公司将其IAM平台升级到能够更好...
Molet 2023.01.17 387浏览 0 -
从真实事件看软件供应链攻击的常见手法与防护
美国网络安全和基础设施安全局(CISA)将软件供应链攻击定义为一种网络犯罪行为:“当网络威胁分子渗入到组织第三方软件供应商的系统,并在供应商将软件发送给客户之前使用恶意代码来破坏软件时,就代表着这种攻击开始发生。受破坏的软件在实际应用时会...
admin 2023.01.17 362浏览 0 -
BCS齐向东:网络安全“零事故”要求联合作战、精准防护、深度运营
“网络安全‘零事故’是一个结果,更是一个开始。”7月13日,2022年北京网络安全大会(BCS2022)正式开幕,奇安信集团董事长齐向东向大家分享了《“零事故”之路》主题演讲。经过北京2022年冬奥会和冬残奥会的探索实践,以及赛后的总结分享...
kavin 2023.01.17 365浏览 0 -
智能工厂的互联特性正在成倍增加网络攻击的风险
大约53%的工业企业认为大多数未来的网络威胁将以智能工厂为主要目标,其中包括60%的重工业企业和56%的制药和生命科学公司。然而,高水平的网络安全意识并不会自动转化为业务准备。缺乏最高管理层的关注、有限的预算以及人为错误等因素被认为是制造...
gtxyzz 2023.01.17 356浏览 0 -
攻击者提供虚假Offer,从 Axie Infinity 窃取5.4亿美元
SecurityAffairs网站披露,今年三月份,攻击者通过 LinkedIn 向Axie Infinity一名高级工程师提供了一份虚假Offer,盗取了该公司 5.4亿美元。 据悉,攻击事件发生在 3月 23 日,攻击者从 Axie...
admin 2023.01.17 359浏览 0