安全方面最重要的问题是:“我们的数据是否安全?”如果您不能回答这个问题,晚上就很难入睡。答案就在于我们的数据,而且越来越多地在于 Active Directory。Active Directory 拥有攻击者访问数据所需要的东西——用户帐户凭据——所以攻击者花费大量时间来学习如何从 Active Directory...
“Darkshades”是一种针对安卓设备的 RAT(远程访问特洛伊木马)。它使犯罪分子能够窃取联系人,准确跟踪位置,渗出实时短信/彩信,获取银行卡凭证,捕获屏幕截图,加密文件和发起 DDOS 攻击。与其他通过 Google Play 应用程序或第三方工具传播的 RAT 家族相比,这个 RAT 家族的感染载体没有一个稳定的感染策略。因此,尽管功能广泛,但...
在过去的几年里,机器人极大地改变了我们与互联网互动的方式,处理一系列令人眼花缭乱的在线活动,包括索引大量数据和提供客户服务功能。虽然自动化有许多积极的结果,但机器人也可能有消极的一面,给企业和客户造成巨大破坏。来自 Dark Reading 和 HUMAN Security 的一项新调查的数据是对早期调查工作的跟进,其数据表明绝大多数大中型企业认识到机器人管理的价值,并了解恶意机器人可能造成的损害。调查参与者报告说,他们的数字业务遭遇了各种机器人攻击(或疑似攻击),包括帐户接管和网络中断。最常见的事件是针...
根据 IBM 的一项研究,与没有事件响应能力的企业相比,拥有网络安全事件响应计划的企业每次数据泄露的平均成本要低(246 万美元)。由于网络安全事件屡见不鲜,事件响应计划有助于企业在未来更有效地识别、控制和补救漏洞。一个全面的事件响应计划通过协调组织各方面的政策、程序和人员,帮助企业更快地对网络攻击做出响应。该计划应以明确、一致的方式调整所有人员,以尽可能快速有效地降低成本。一个正确制定和维护的网络安全事件响应计划认识到,主动任务与事后活动同样重要。在以下几页中,我们将概述最常见的网络安全事件响应计划步骤...
Web 应用程序在支持电子商务和关键业务计划方面发挥着重要作用。将 Web 应用程序扫描整合入您更广泛的安全计划以确保其安全至关重要。在其他人之前评估您的 Web 应用程序的漏洞,将帮助您最大限度地减少停机时间,最大限度地增加收入,并获得确保业务成功所需要的竞争优势。下载《Web 应用程序安全:用这...