扫一扫
关注微信公众号
网络安全
网络安全职业的五大残酷真相及应对之道
  网络安全行业或许能提供高薪和稳定的工作,但现实往往伴随着巨大压力、不切实际的要求和有限的支持。    网络安全是一个极具发展前
08-11
能源企业存在大量可被利用的安全漏洞竟浑然不觉
  SixMap发布的一份新报告显示,美国许多大型能源供应商都存在可被利用的漏洞,而大多数安全团队甚至可能都没有察觉到这些漏洞。    
08-11
信息安全大作战:揭秘个人信息泄露危机与五大防范绝招!
你能想象自己的信息像没穿衣服一样被暴露在危险中吗?在如今这个数字化浪潮里,信息泄露就像隐藏在暗处的幽灵,随时可能给我们带来大麻烦。
08-11
2025年实现高级威胁检测的十种先进技术
  随着人工智能、云计算、大数据等新兴技术的发展,网络攻击也在持续发展和演进,0day漏洞、无文件攻击等使目前的网络攻击变得更加隐蔽。
08-11
周鸿祎在第十三届中国互联网安全大会上开讲“红衣课堂”
8月6日,由中国互联网协会、中国人工智能学会、中国软件行业协会、中国通信企业协会、东方企业创新发展中心、360互联网安全中心、ISC A
08-08
Gartner预测2025年全球终端用户信息安全支出将达到2130亿美元
Gartner预测,2025年全球终端用户信息安全支出将达到2130亿美元,较2024年的1930亿美元有所增长;2026年将达到2400亿美元,较2025年同
08-08
ISC.AI 2025周鸿祎:应对“超级黑客”威胁 安全智能体成破局关键
8月6日,ISC AI2025大会在北京盛大开幕。360集团创始人周鸿祎就“ALLINAGENT”这一主题发表演讲。他明确指出,AI时代迫切需要安全智能体!安全智能体以...
08-06
第十三届互联网安全大会:多智能体蜂群掀起安全与 AI 融合革命
2025年8月6日,由中国互联网协会、中国人工智能学会、中国软件行业协会、中国通信企业协会、东方企业创新发展中心、360互联网安全中心及ISC AI大会组委...
08-06
电信网络诈骗大揭秘:黑客手段与信息泄露之谜
今天咱们就扒一扒电信诈骗那些事儿——骗子是怎么‘黑’进我们手机的?又是谁在偷偷卖我们的个人信息?跟着《平安365》这期节目
08-05
ISC.AI 2025盛幕即启,锁定三大亮点,解锁智能体时代新升级
8月6日-7日,ISC AI2025第十三届互联网安全大会将在北京国家会议中心盛大启幕。作为全球安全+AI领域规格高、规模大、影响力深远的行业
08-04
安全专家发现利用多层跳转技术窃取 Microsoft 365 登录凭证的新型钓鱼攻击
网络安全研究人员近日披露了一种新型钓鱼攻击活动的细节,攻击者通过滥用Proofpoint和Intermedia的链接封装服务来隐藏恶意负载,从而绕过防
08-04
2025年多重身份验证(MFA)统计数据和趋势
多重身份验证(MFA)旨在以多种方式验证您的身份,使未经授权的用户更难访问敏感信息。它是身份和访问管理库中的关键工具,确保简单的
08-04
为何行为智能正成为银行反欺诈团队的最佳武器
在采访中,BioCatch的全球咨询高级总监塞思·鲁登(Seth Ruden)探讨了金融机构应对网络欺诈的方法,他介绍了银行如何运用行为生物识别技术
08-01
忽视应用安全的隐性代价
应用安全已不再只是一个技术问题,而是一个战略性问题,然而,从《2025年应用安全状况报告》来看,许多企业仍未做出相应调整,大多数团
08-01
无人愿谈的应用安全危机内幕
尽管深知其中的风险,但大多数企业仍在发布不安全的软件,这是Cypress Data Defense发布的《2025年应用安全状况报告》中一项引人注目的发
07-31
身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk
Palo Alto Networks同意以约250亿美元的价格收购以色列身份安全公司CyberArk,这可能是其迄今为止最大的一笔收购,两家公司于周三
07-31
电信网络诈骗大揭秘:黑客手段与信息泄露之谜
今天咱们就扒一扒电信诈骗那些事儿——骗子是怎么‘黑’进我们手机的?又是谁在偷偷卖我们的个人信息?跟着《平安365》这期节目
07-31
戴尔科技助推企业筑牢安全基石 实现创新突破
近期,Gartner®发布了2025年《备份和数据保护平台魔力象限™》报告,戴尔科技凭借领先的技术实力与广泛的客户认可,连续20次
07-31
你的供应链安全策略可能忽略了最大的风险
今年,第三方参与数据泄露事件的比例从15%翻番至近30%,对此,许多企业已加强对第三方风险管理的关注,仔细审查供应商的安全措施,然而
07-30
AI时代网络安全专业人才需具备的五种关键人类技能
随着生成式AI应用的崛起以及一系列不断扩展的AI增强功能,网络安全专业人才的竞争格局即将发生根本性的变革。尽管拥有娴熟的专业技术对
07-28
CISO有效利用威胁情报面临的五大挑战
多年来,CISO使用威胁情报已成为常态,安全主管们认识到,有关威胁态势的额外数据有助于他们更好地防范和抵御恶意攻击者。然而,相当大比例
07-28
网络钓鱼模拟演练:有效的方法与常见的误区
  网络钓鱼是网络犯罪分子使用的最古老、最有效的手段之一,无人能对其免疫,就连互联网安全专家也不例外,网络安全专家特洛伊·亨特(Tro
07-25
CrowdStrike中断事件一周年:企业可汲取的五大安全升级启示
  7月19日一周年,标志着对我们客户和合作伙伴产生了深远影响,成为CrowdStrike历史上最具决定性的篇章之一。CrowdStrike总裁迈克·森托
07-24
API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》
  在数字化转型与AI技术快速发展的双重驱动下,API已成为企业业务与外部世界连接的神经中枢。然而,随着API的深度应用,针对API的攻击规
07-24
特权账号管理(PAM)方案选型的9个关键因素
特权账户由于拥有对系统、数据的高级访问权限,一旦被攻击者获取,将会引发灾难性后果。而特权账号管理(PAM)解决方案可以对特权账号的访
07-21