业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
新型安卓恶意软件利用 .NET MAUI 框架逃避检测
McAfee 研究人员警告称,安卓恶意软件活动正在利用 NET MAUI 框架逃避检测。这些威胁伪装成合法服务,窃取用户的敏感信息。 NET MAUI
03-28
白宫Signal聊天泄密事件正在演变成一场国家安全危机
白宫的Signal聊天泄密事件(以下简称Signal泄密门)仍在发酵。继《大西洋月刊》24日首次爆料特朗普政府高官在非政府加密应用Signal上讨论对
03-28
Cloudflare R2 服务中断事件:密码轮换错误引发全球故障
Cloudflare近日宣布,其R2对象存储及相关服务发生了一次持续1小时7分钟的中断事件,导致全球范围内出现100%的写入失败和35%的读取失败。Clo
03-28
网络犯罪分子提升钓鱼攻击效力的 11 种新手段
钓鱼攻击长期以来一直是安全漏洞的主要来源,尽管经过多年的安全意识培训,它仍然是当今网络安全的主要问题之一。然而,随着战术的改进和人
03-28
从 CISO 视角看量子密钥分发
量子密钥分发(Quantum Key Distribution, QKD)用于在两方之间安全地分发加密密钥。所谓的Q-Day正在临近,届时量子计算机将足够强大,
03-27
微软 Security Copilot 增加新的 AI 安全助手,应对钓鱼攻击、补丁管理和无效告警
微软正在其安全助手Security Copilot中推出新一代AI(人工智能)助手,旨在帮助应对一些最耗时的安全挑战,如钓鱼攻击、数据保护和身份
03-27
Oracle的云计算漏洞可能影响14万家企业客户
一名威胁行为者针对Oracle云的登录基础设施发起了攻击,利用了中间件漏洞,并向超过14万家租户索要赎金。 据报道,一名威胁行为者已
03-27
Gartner发布2025年数据和分析重要趋势
Gartner公司发布了 2025年数据和分析(D&A)重要趋势,这些趋势正在催生包括企业和人员管理等方面的一系列挑战。 Gartner研究副总裁
03-27
设计有效的基础设施和运营人员配置方案,满足中国企业的出海需求
作者:Gartner研究总监 张吟铃 如今,中国企业出海步伐加快,同时寻求出海的企业类型也不断增加,覆盖IT、医疗保健、先进制造和汽
03-25
VPN 漏洞成为攻击组织的关键工具
VPN基础设施已成为网络犯罪分子和国家支持行为者的主要目标,这些系统中的漏洞成为了广泛组织攻击的入口。即使在公开多年后,关键的VPN漏洞
03-25
网络安全事件响应中的五个致命陷阱与破局之道
网络安全事件响应的责任完全落在CISO的肩上。许多CISO在技术响应程序、桌面推演和理论计划上投入了大量资金,结果却发现,当实际发生安
03-25
为什么批判性思维是应对即将到来的Deepfake海啸的最佳武器
这些内容并不全是深度伪造(deepfake),后者特指设计得极具误导性的内容。 近年来,我们看到深度伪造被用于操纵选举、实施欺诈和盗窃
03-25
Gartner:D&A领导者应重点关注三大领域,以扩大AI规模
Gartner预测,数据质量不佳将成为2025年阻碍企业部署AI等先进分析技术的最大挑战之一。因此,数据和分析(D&A)领导者应重点关注三个相互
03-24
派拓网络:应对混合办公面临的现实问题, 创造安全、连贯的工作体验
传统的边界早已不复存在,取而代之的是混合边界。皮尤研究中心的数据显示,美国约有2,200万就业成年人每天居家办公。混合办公已经变得愈发普遍:在有条件...
03-20
隐秘的 StilachiRAT 窃取数据并可能实现横向移动
尽管尚未广泛传播,但一种名为StilachiRAT的新型Windows远程访问木马(RAT)构成了严重威胁。微软威胁分析师在周一警告称:[该恶意软件]展
03-20
到2027年,40%人工智能数据泄露将来自跨境GenAI滥用
根据Gartner数据,到2027年超过40%的人工智能相关数据泄露将由跨境不当使用生成式人工智能(GenAI)引起。 用户对GenAI技术的应用范围
03-20
金融机构如何最大程度地减少攻击面
在采访中,Discover金融服务的CISO苏尼尔·马利克(Sunil Mallik)探讨了金融机构面临的网络安全威胁。他还分享了如何在合规与敏捷性之
03-20
新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
据CyberArk研究人员称,一种名为MassJacker的新型剪贴板恶意软件正在针对搜索盗版软件的用户发起攻击。剪贴板恶意软件的运作原理剪贴板恶意
03-18
特权访问管理的十个最佳实践
尽管很多组织都部署了 SIEM 和IDS 等安全基础设施,但是特权访问管理(PAM)依旧非常重要。PAM可以帮助组织充分利用其现有安全基础设施,
03-18
针对 Fortinet 防火墙的勒索软件攻击报告揭示了可能的防御措施
研究人员称,一个新的勒索软件团伙正在迅速利用Fortinet防火墙中的两个身份验证绕过漏洞。Forescout的研究人员在最近的一篇报告中概述了该
03-18
网络安全防御的六大热门AI应用
AI时代网络安全攻防战已进入毫秒级竞赛,攻击者每年提速10到14分钟,防御者的响应必须比他们更快。CrowdStrike高级副总裁Adam Meyers的警
03-17
网络安全支出过度缓解术与预算编制要诀
最具战略眼光的CSO不是那些拥有最多安全预算的人,而是那些能确切证明花出去的每一美元都能直接强化其安全基础的人。HackerOne的首席技术官
03-17
OT安全挑战:从被动防御到主动防护
企业运营技术(OT)安全已经取得了长足的进步,但随着时间的推移,挑战也在不断增加。早期,OT 系统与外部网络完全隔离,使其本质上是安全
03-17
“美杜莎”杀疯了,一月内扫荡300家美国关键基础设施机构
近日美国网络安全圈炸了锅!美国网络安全与基础设施安全局(CISA)联合联邦调查局(FBI)和多州信息共享与分析中心(MS-ISAC)紧急发布联合
03-14
Gartner发布2025年网络安全重要趋势
Gartner公司于近日发布2025年网络安全重要趋势。这些趋势受到包括生成式人工智能(GenAI)的演进、数字去中心化、供应链相互依存、监管变
03-14
9184条
上一页
1
2
3
4
5
6
7
8
9
10
..
368
下一页
本月热文
Akamai《2025防御者指南》:构建未来网络安全的战略蓝图
AI安全的头等大事:建立AI资产清单
警惕:与 ChatGPT 共享业务数据可能十分危险
从CrowdStrike故障事件再看终端安全多元化
Cloudera:构建数据驱动平台,推动税收管理智能化
网络访问控制:是时候应用了吗?
618再引电商API安全 AI技术能否大用
VMware ESX 曝三个 0Day 漏洞,已被黑客利用
物联网、5G 在工业部署中越来越受欢迎
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量