业界
网络安全
运维管理
数据中心
云计算
大数据
人工智能
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
Chrome 扩展内藏安全隐患,硬编码API密钥致超全球两千万用户面临风险
赛门铁克(Symantec)在近期一项大规模安全调查中发现,Chrome应用商店存在一个令人担忧的现象:大量浏览器扩展的源代码中直接嵌入了硬编码
06-09
Gartner:企业通过数据管理获取AI价值的五大要素
DeepSeek R1的推出加快了大语言模型在生成式人工智能领域的商品化和多极化,使未来数据管理战略的重点转向了人工智能(AI)就绪度和数据
06-06
量子威胁进入倒计时,企业即刻行动指南
美国国家标准与技术研究院(NIST)在2024年8月发布的三项后量子加密标准,标志着我们已进入密码学转型的关键时刻。这一里程碑事件为全球组织
06-05
2025 年威胁态势全景:CISO 应对指南
随着2025年的到来,网络安全领导者正依据《2025年CISO威胁指南》应对由AI驱动攻击、地缘政治紧张局势和犯罪手段升级构成的动荡环境。快速演
06-05
让AI触手可及,360开源RL-LoRA大模型训练最新成果
在大模型的训练中,强化学习算法一直是提升模型性能的关键。然而,其面临着计算资源要求高、训练速度慢等问题,让普通企业机构望而却步
06-04
派拓网络:新一代防火墙在AI网络攻击环境中的演进方向
在当今快速演变的威胁环境中,网络攻击在AI的加持下日益强大,持续考验着边界安全防护的韧性。近期评估显示,一些下一代防火墙(NGFW)可有效阻断多达99%...
06-04
AI机会泛滥,70%的企业陷入抉择困境!企业避坑提效的技巧
企业内充满潜在的AI应用领域,跨越多个部门和角色,有些应用场景比其他场景更具影响力。 大多数企业在确定哪些想法可以大规模推广时
06-04
安全专家必须学会接受的6个残酷事实
网络安全职业之所以具有吸引力,原因有很多。安全从业人员的长期短缺意味着你总能找到工作,而紧张的人才市场也确保了高薪和优厚福利的
06-04
2025 年威胁态势全景:CISO 应对指南
随着2025年的到来,网络安全领导者正依据《2025年CISO威胁指南》应对由AI驱动攻击、地缘政治紧张局势和犯罪手段升级构成的动荡环境。快速演
06-04
构建协作式威胁情报共享框架的发展现状
在当今快速演变的数字环境中,各组织逐渐认识到,孤立地防御复杂网络威胁已不再可行。近期协作式威胁情报共享框架的发展表明,网络安全界正
06-03
安全专家应该知道的六个恶意软件趋势
安全专业人员必须不断了解这些趋势,以抵御日益复杂的威胁。 安全攻击者与防御者之间的传统猫捉老鼠游戏随着新技术的出现和旧有低效
06-03
CSO必须关注的八大恶意软件趋势
DeepStrike的数据显示:全球有超过 10 亿个活跃的恶意软件程序;每天,网络安全系统检测到大约 56万个新的恶意软件威胁;每分钟有 4
06-03
智能体如何重塑工业自动化和风险管理
在采访中,西门子数字工业部门网络安全横向管理副总裁迈克尔·梅茨勒(Michael Metzler)讨论了在工业环境中部署智能体所带来的网络安全
05-30
新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿
基于嵌入式Linux的物联网(IoT)设备正成为新型僵尸网络PumaBot的攻击目标。基于Go语言的SSH暴力破解攻击该僵尸网络采用Go语言编写,专门针
05-30
NASA 开源软件曝安全漏洞 或导致系统遭入侵
网络安全初创公司ThreatLeap创始人、安全研究员Leon Juranić指出,美国宇航局(NASA)内部开发使用的开源软件存在漏洞,可能被攻击者利用
05-30
GitHub MCP 服务器漏洞使攻击者可访问私有代码库
漏洞概述GitHub广泛使用的模型上下文协议(Model Context Protocol,MCP)服务器被发现存在严重安全漏洞,攻击者可通过恶意提示注入(pro
05-29
深度研究 | 一文揭示最新数字供应链安全态势
在这个软件定义世界的时代,一行被篡改的代码、一个被污染的更新包、一个被植入的后门,一个被恶意注入的提示词,都可能引发连锁反应,造成
05-29
勒索软件激增暴露云安全漏洞
根据Rubrik的一份报告,90%的IT和安全负责人表示,他们的企业在过去一年中遭受过网络攻击。 许多迁移到云端的企业都假设他们的云服
05-28
外包网络安全:中小企业如何做出明智之举
根据ConnectWise的数据,76%的中小企业(SMB)缺乏内部技能来妥善解决安全问题,这增加了对托管服务提供商(MSP)专业知识和服务的需求,同
05-28
深度研究 | 万字长文揭示我国数据流通安全现状和未来趋势
在我国大力推动数字经济发展和数据要素市场建设的战略背景下,我国数据流通安全技术与应用正经历一个政策强力驱动、市场需求快速涌现、技术
05-27
许多人匆忙部署GenAI,往往没有安全保障
根据Thales的报告,70%的企业认为AI的发展速度,特别是在GenAI方面,是与其采用相关的首要安全担忧,其次是数据完整性(64%)和可信度(57
05-26
自主式AI解决方案如何保护全球供应链免受关税干扰
今年2月,关于对墨西哥和加拿大征收关税的讨论逐渐升级,到4月初,美国对贸易伙伴的关税普遍提高。短短几天后,这些关税大多被降低或完全取
05-26
深度研究 | 如何利用可信数据空间赋能企业数据流通安全
当前,数据正在成为驱动企业创新与增长的核心引擎。然而,当企业跨越组织边界共享数据时,就会遇到一个不可避免的矛盾:数据价值的最大化需
05-26
LockBit 内部数据泄露:揭秘勒索软件联盟的运作内幕
勒索软件联盟的运作模式遭曝光作为当前最活跃的勒索软件组织之一,LockBit上周遭遇数据泄露事件,其内部运作细节被公之于众。通过Tor网络上
05-26
Gartner发布企业构建AI就绪型员工队伍的五个步骤
Gartner 2025大中华区高管交流大会于近日盛大召开,Gartner 发布最新研究,仅靠技术堆砌难以释放 人工智能(AI) 潜能,企业要想扩大
05-26
9324条
上一页
1
2
3
4
5
6
7
8
9
10
..
373
下一页
本月热文
618再引电商API安全 AI技术能否大用
Gartner发布2025年网络安全重要趋势
零信任能否担起数据跨境新规下的安全重任?
从CrowdStrike故障事件再看终端安全多元化
戴尔科技网络弹性解决方案,助力企业筑牢数据安全防线
派拓网络:将应用安全预算用在“刀刃”上,平台化策略成为投资回报最大化的关键
注意!AI供应链威胁迫近,安全防护却没跟上
API安全风险快速上升, Akamai如何构建企业级防护范式?
工业互联网安全到底有多难做
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量