话题: 信息安全策略

  • 如何进行社会工程渗透测试

    2024-02-18  |  作者:Paul Kirvan  |  翻译:邹铮

    在当今企业面临的所有安全威胁中,社会工程攻击是最关键的威胁之一,不仅因为它们可能导致安全漏洞、系统损坏、关键数 […]

  • VMware披露未修复的严重Cloud Director漏洞

    2023-11-18  |  作者:Alexander Culafi  |  翻译:邹铮

    VMware周二披露了其云服务交付平台的设备版本中的严重漏洞,并且尚未提供补丁。 CVE-2023-34060 […]

  • 2024年15个电子邮件安全最佳做法

    2023-10-22  |  作者:Sharon SheaPeter Loshin  |  翻译:邹铮

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    2023-09-11  |  作者:Kevin Beaver  |  翻译:邹铮

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]

  • 10大威胁建模工具以及重要功能

    2023-06-30  |  作者:Paul Kirvan  |  翻译:邹铮

    自动威胁建模工具可简化识别威胁的过程,这些威胁瞄准企业和信息系统,并可能削弱缓解措施和对策。 威胁建模的范围从 […]

  • 云恶意软件类型以及如何防御

    2022-11-13  |  作者:Dave Shackleford  |  翻译:邹铮

    恶意软件是我们必须面对的现实,而且恶意软件不太可能很快消失。 我们每天都需要与蠕虫、病毒、间谍软件和其他行恶意 […]

  • 影子IT的6个危害以及应对措施

    2021-10-15  |  作者:Paul Kirvan  |  翻译:邹铮

    影子IT会吸引各种攻击者。在未经 IT 部门批准的情况下,员工使用未经授权的设备和软件会给企业带来严重危害,所 […]

  • 安全可观察性和可视性及监控

    2021-06-06  |  作者:Andrew Froehlich  |  翻译:邹铮

    随着IT基础设施变得越来越分散和复杂,这使网络安全管理员很难保护用户、数据、应用程序、系统和网络免受攻击。同时 […]

  • 利用现有技术实现零信任安全

    2021-04-18  |  作者:Kevin Dunne  |  翻译:邹铮

    零信任是每个CIO和CISO的重点工作,零信任主要是为了克服当今现代IT领域中传统安全方法带来的挑战。根据Cy […]

  • Mega密码重置阻止Black Kingdom勒索软件

    2021-03-28  |  作者:Alexander Culafi  |  翻译:邹铮

    在最近针对Microsoft Exchange服务器的ProxyLogon攻击中,研究人员发现Black Ki […]

共474条记录