Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
Varonis
发布者: 5月 26, 2022

Active Directory 安全入门

安全方面最重要的问题是:“我们的数据是否安全?”如果您不能回答这个问题,晚上就很难入睡。答案就在于我们的数据,而且越来越多地在于 Active Directory。Active Directory 拥有攻击者访问数据所需要的东西——用户帐户凭据——所以攻击者花费大量时间来学习如何从 Active Directory...

查看更多
flow-image
BAE Systems
发布者: 7月 06, 2022

英国国家网络战略:BAE Systems 响应

新版《英国国家网络战略》是网络政策和雄心的一个关键时刻。在此,我们反思过去五年的变化,我们在此期间学到了什么,以及新战略将如何推动国家网络防御的必要演变。新版《英国国家网络战略》已经发布。在综合评估的基础上,在 2016 年国家网络安全战略及其相关投资计划发布五年之后,新战略以经验为基础,反映了当前的环境,为英国国家网络防御制定了新的路线。在本文中,我们反思了过去五年的变化,以及我们在此期间对网络安全挑战的认识和英国的响应措施。我们探讨了新战略如何实现英国成为全球网络强国和更安全的网上生活和工作场所的愿望...

查看更多
flow-image
Zimperium
发布者: 5月 26, 2022

移动钱包采用率的提高影响了对安全性的需求——博客

移动支付的使用量呈上升趋势!根据行业数据,全球有超过 20 亿人使用移动钱包,每年采用移动支付的人增加数百万。2021 年,共有 25.7% 的销售点(POS)支付是使用移动钱包进行的,44.5% 的电子商务交易是使用移动钱包进行的,日益取代了现金和接触式支付。我们的博客分析了移动支付安全的未来。

查看更多
flow-image
Secureworks
发布者: 5月 04, 2022

基本网络防御策略表(交互式)

威胁的类型太多,识别、检测和响应所有威胁的方法也数不胜数。使用此交互式指南来混合和匹配您的挑战、需求和目标,为您的组织开发完美的网络防御方案。现在就开始吧,这样您就可以强化您的战略,了解最佳实践,并确定资源分配的优先顺序。

查看更多
flow-image
Palo Alto Networks
发布者: 6月 10, 2022

公共部门云之旅

随着政府继续将工作负载转移到云端,许多机构正在努力实现云安全的自动化,并降低云风险。几个重要的挑战必须得到解决。继续阅读以了解更多信息。

查看更多
flow-image
Proofpoint
发布者: 7月 29, 2022

Proofpoint 安全意识培训

Proofpoint 安全意识培训企业版可帮助您为适当的人员提供适当的培训,以便对当今的危险攻击做出适当的响应。它将您的用户变成一道强大的防线,积极主动地保护您的组织。关键优势:将成功的网络钓鱼攻击和恶意软件感染减少多达 90%;通过改变用户行为来降低网络钓鱼和其他网络攻击的风险;通过向用户提供有针对性的定制教育,最大限度地提高工作效率;通过知情用户和自动化事件响应,降低风险和...

查看更多
flow-image
Avira
发布者: 7月 06, 2022

对 Darkshades 的深入分析。一个感染安卓设备的 RAT

“Darkshades”是一种针对安卓设备的 RAT(远程访问特洛伊木马)。它使犯罪分子能够窃取联系人,准确跟踪位置,渗出实时短信/彩信,获取银行卡凭证,捕获屏幕截图,加密文件和发起 DDOS 攻击。与其他通过 Google Play 应用程序或第三方工具传播的 RAT 家族相比,这个 RAT 家族的感染载体没有一个稳定的感染策略。因此,尽管功能广泛,但...

查看更多
flow-image
Human
发布者: 5月 25, 2022

四分之三的攻击:复杂的机器人和企业安全性缺失了什么

在过去的几年里,机器人极大地改变了我们与互联网互动的方式,处理一系列令人眼花缭乱的在线活动,包括索引大量数据和提供客户服务功能。虽然自动化有许多积极的结果,但机器人也可能有消极的一面,给企业和客户造成巨大破坏。来自 Dark Reading 和 HUMAN Security 的一项新调查的数据是对早期调查工作的跟进,其数据表明绝大多数大中型企业认识到机器人管理的价值,并了解恶意机器人可能造成的损害。调查参与者报告说,他们的数字业务遭遇了各种机器人攻击(或疑似攻击),包括帐户接管和网络中断。最常见的事件是针...

查看更多
flow-image
A10
发布者: 5月 20, 2022

网络战:国家发起的网络攻击

互联网已经以诸多方式改变了我们看待世界和与世界互动的方式。不幸的是,这种变化不仅仅局限于和平时期的活动。战争的方式也受到这种演变的影响。现在,每个国家都与互联网紧密联系在一起,并依赖互联网获取新闻、开展选举、与公民沟通和提供公共服务,传统的物理战的范畴已经扩大到包括网络战。立即阅读,了解更多关于网络战的信息。...

查看更多
flow-image
Absolute Software
发布者: 5月 20, 2022

Absolute 勒索软件响应:为防范和恢复提供优势

勒索软件是全球企业面临的最大威胁之一。Cybersecurity Ventures 预测,到 2031 年,企业每两秒钟就会面临一次新的勒索软件攻击,而 2021 年是每 11 秒钟一次。勒索软件攻击可以在几分钟内使一个组织瘫痪,使其无法访问关键数据,无法开展业务。但这还不是全部——近年来,威胁行动者已经从仅仅用勒索软件侵扰系统转向多方位的勒索,他们公开点名(和羞辱)受害者,窃取数据,然后威胁会发布或出售数据。...

查看更多
flow-image
BlackBerry
发布者: 7月 01, 2022

有效的网络安全事件响应计划指南

根据 IBM 的一项研究,与没有事件响应能力的企业相比,拥有网络安全事件响应计划的企业每次数据泄露的平均成本要低(246 万美元)。由于网络安全事件屡见不鲜,事件响应计划有助于企业在未来更有效地识别、控制和补救漏洞。一个全面的事件响应计划通过协调组织各方面的政策、程序和人员,帮助企业更快地对网络攻击做出响应。该计划应以明确、一致的方式调整所有人员,以尽可能快速有效地降低成本。一个正确制定和维护的网络安全事件响应计划认识到,主动任务与事后活动同样重要。在以下几页中,我们将概述最常见的网络安全事件响应计划步骤...

查看更多
flow-image
Red Hat

如何部署一个全面的 DevSecOps 解决方案

确保 DevOps 的安全是一项复杂的工作。DevOps 工具在快速增长和变化。容器和 Kubernetes 增加了复杂性,并带来了新的攻击途径和安全风险。开发和运营团队必须使安全性成为整个应用程序生命周期的一个组成部分,以保护关键的 IT 基础设施,保护机密数据,并跟上变化的步伐。立即下载此白皮书,了解创新的...

查看更多
flow-image
Cato Networks
发布者: 8月 09, 2022

为什么远程访问应该是一个网络和安全团队协作项目?

疫情之后的劳动力队伍是混合型劳动力队伍。因此,员工需要能够从办公室、家里以及几乎任何其他地方灵活地进行连接。虽然促进远程访问的责任通常由网络团队承担,但它对企业安全状况的重大影响也使其成为安全团队的主要关注点。阅读本白皮书,可以更好地了解:为什么远程访问不仅仅是身份验证。远程访问的更大安全隐患。为什么远程访问是一个网络和安全“团队的协作”"。Cato...

查看更多
flow-image
Tenable
发布者: 8月 10, 2022

Web 应用程序安全:利用这 5 个最佳实践获得竞争优势

Web 应用程序在支持电子商务和关键业务计划方面发挥着重要作用。将 Web 应用程序扫描整合入您更广泛的安全计划以确保其安全至关重要。在其他人之前评估您的 Web 应用程序的漏洞,将帮助您最大限度地减少停机时间,最大限度地增加收入,并获得确保业务成功所需要的竞争优势。下载《Web 应用程序安全:用这...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon