扫一扫
关注微信公众号

资讯

值得关注的十大终端安全解决方案和十大选型要点
从传统防病毒到AI驱动的智能防护,从单点防御到整体安全架构,当前...
12-03
九成智能产品违反了《马格努森-莫斯保修法》
  如今,生活中随处可见的智能化产品越来越依赖软件更新和云服务...
12-03
损坏的 Word 钓鱼文件可以绕过微软安全防护?
一种新型的网络钓鱼攻击利用了微软Word文件恢复功能,通过发送损坏...
12-03
意大利为何成为“间谍软件之都”?
近年来,意大利在间谍软件市场的迅猛扩张,成为世界三大间谍软件中...
12-02
企业消息应用安全指南:关键要素与防护措施
在接受采访时,Rakuten Viber的CTO Liad Shnell讨论了企业在选择...
12-02
微软或窃取你的Word、Excel文件以训练人工智能模型?
微软在其生产力套件中的Connected Experiences选项已经引起了人们...
11-29
GrayKey泄密,哪些iPhone可被解锁?
近期,号称iPhone杀手的知名手机解锁和取证工具GrayKey的机密产品信...
11-29
警惕消费技术武器化:某热门手游危害国家安全
近年来,随着数字化和人工智能技术的快速渗透发展,隐私和人工智能...
11-28
Commvault荣膺Forrester数据弹性解决方案领导者
  混合云网络弹性和数据保护解决方案领先提供商Commvault(纳斯达...
11-28
网络犯罪分子求助渗透测试人员来测试勒索软件的效率
据Cato Networks称,威胁行为者正在招募渗透测试人员来测试和改进...
11-27
目标明确:引领企业AI成功的北极星
  Cloudera大中华区技术总监 刘隶放  在当今激烈的竞争环境中...
11-27
混合云简化:将您的虚拟机集群进行转型的步骤
评估资产,利用合作伙伴,并多元化平台,以实现混合云环境下虚拟机...
11-26
数据安全保障:完全备份、增量备份与差异备份如何选?
在IT运维中,数据备份对系统稳定和数据安全非常重要。常见的备份策...
11-26
警惕AI网络安全应用的“毒蘑菇陷阱”
近年来,人工智能(AI)技术在多个领域展现了巨大潜力,从医疗诊断...
11-26
值得关注的十二大网络安全风险评估工具及选型指南
1 SentinelOne SingularitySentinelOne Singularity能为包括端点...
11-26