Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
Mandiant
发布者: 6月 13, 2022

NFT 存储和可用性:值得考虑的风险

2021 年,我们见证了对非同质化代币(NFT)的兴趣和财务收益的爆炸式增长,这是一种数字艺术资产(即图像、gif 和音乐),其所有权可以通过不可变区块链上的交易 ID 来证明和参考。这些在线收藏品的最大吸引力是艺术品不可改变的性质(因为没有人可以让他们的资产被扣押、偷窃或破坏)和驻留于链上的所有权证明在今天创建的大多数...

查看更多
flow-image
Algosec
发布者: 5月 20, 2022

以完全的可见性来控制您的网络安全:AlgoSec 技术演示网络广播直播

在这个 AlgoSec 安全管理解决方案的技术演示中,我们将向您展示网络安全的可见性为何是您安全武器库的重要组成部分。加入本专题讲座,了解如何:实时了解整个网络中多供应商设备和流量——在本地和云端。确保持续的合规性,并使用开箱即用的监管合规性报告减少准备审计所需的工作量。可视化和映射防火墙规则集。识别和缓解有风险的规则,并提供智能建议以补救风险。利用完全可见性获得对网络安全策略的控制。...

查看更多
flow-image
Tufin
发布者: 5月 27, 2022

大型混合企业的五大微分段策略——博客

为了提供关于探索微分段方面的指导,特别是大型混合型企业的具体关切,几位行业专家齐聚一堂举行了一次圆桌会议。在我们的博客中,这些行业专家为一个成功的项目确定了成熟的方法和技术。

查看更多
flow-image
F5
发布者: 8月 08, 2022

欺诈的新时代:自动化威胁

欺诈者使用机器人和自动化攻击搜索应用程序,寻找任何机会来劫持业务逻辑、接管客户账户并窃取钱财。由于欺诈行为的目标是软件漏洞之外的业务流程弱点,您甚至可能不知道它何时发生,也没有最好的工具来保护您的客户账户、收入和品牌。立即下载此白皮书,了解有关不同类型的网络欺诈以及如何防范它们的更多信息。

查看更多
flow-image
Clearswift
发布者: 8月 09, 2022

PCI 合规性最佳实践

支付卡行业数据安全标准(PCI DSS)自 2004 年起开始实施,最新版本于 2016 年 4 月发布。总体目标很简单,就是保护持卡人数据。虽然数据库问题和解决方案众所周知,但真正的挑战在于非结构化数据,信用卡信息会进入电子邮件和文档中,然后这些信息会在组织内外部传输,造成不必要的风险。在此 PCI...

查看更多
flow-image
Identiv
发布者: 8月 10, 2022

用于安全、可靠的学习环境的身份验证解决方案

教育生态系统是流动的,从新生离开或进入学校到最近的虚拟和混合学习环境的转变。这些变化意味着学院和大学必须迅速适应,以确保在虚拟或现实环境中的学生和工作人员尽可能安全。高度安全的身份验证向校园安全团队传达了哪些人员进入了校园,以及他们是否应该出现在校园内。访问控制是安全生态系统的一个重要组成部分,它在任何类型的校园中创造了一个安全的学习环境。它确保只有拥有授权证书的正确人士才被允许进入学校的建筑、设施和活动。学校有各种门禁解决方案可供选择,但智能卡与高度安全的物理门禁读卡器配套使用,提供了最强大的安全性。智...

查看更多
flow-image
Splunk
发布者: 8月 10, 2022

给网络安全主管们的 6 堂课

现如今,安全状况高度紧张——比平时更紧张。在致命且极具破坏性的全球疫情发生多年后,随着我们许多人的工作方式不断演变,我们不仅仍然看到更多的攻击,而且还看到更多的数据泄露事件。由 Splunk 和 Enterprise Strategy Group 对 1200 多名安全主管们进行的新的全球研究发现,49%...

查看更多
flow-image
NortonLifeLock
发布者: 6月 13, 2022

什么是勒索软件以及如何帮助防范勒索软件攻击

了解现有勒索软件的类型,以及围绕这些攻击的一些注意事项,可以在很大程度上帮助保护自己不成为勒索软件的受害者。阅读我们的文章,了解更多。

查看更多
flow-image
Connectwise
发布者: 8月 10, 2022

CMMC 合规指南

2020 年 1 月 1 日,美国国防部(DoD)发布了其网络安全成熟度模型认证(CMMC)要求。这些新标准影响到国防工业基地(DIB)供应链中保护联邦合同信息(FCI)和受控非机密信息(CUI)保密性的公司。对于 CMMC,有许多您必须满足的合规标准,以防止高度敏感的信息落入坏人之手。在我们的CMMC...

查看更多
flow-image
Avira
发布者: 7月 06, 2022

对 Darkshades 的深入分析。一个感染安卓设备的 RAT

“Darkshades”是一种针对安卓设备的 RAT(远程访问特洛伊木马)。它使犯罪分子能够窃取联系人,准确跟踪位置,渗出实时短信/彩信,获取银行卡凭证,捕获屏幕截图,加密文件和发起 DDOS 攻击。与其他通过 Google Play 应用程序或第三方工具传播的 RAT 家族相比,这个 RAT 家族的感染载体没有一个稳定的感染策略。因此,尽管功能广泛,但...

查看更多
flow-image
WatchGuard
发布者: 7月 19, 2022

漏洞和补丁管理

对企业来说,修补漏洞是一场持久战,这就是为什么威胁行动者经常利用众所周知的过时漏洞来获取经济利益。了解补丁管理如何成为保护您的公司免受漏洞影响的最有效工具。

查看更多
flow-image
Bitdefender
发布者: 7月 07, 2022

伊朗 Chafer APT 攻击科威特和沙特阿拉伯航空运输和政府部门

Chafer APT 是一个与伊朗有明显联系的威胁组织。据了解,该组织自 2014 年以来一直很活跃,专注于网络间谍活动。Bitdefender 发现,该组织以中东地区的关键基础设施为目标,可能是为了收集情报。Bitdefender 研究人员发现该行动者在中东地区进行的攻击,可以追溯到 2018 年。这些活动基于几种工具,包括使得归属变得困难的“离地攻击”工具,以及各种不同的黑客工具和自定义构建的后门程序。下载此案例研究,并阅读关键的发现,如:针对航空运输和政府部门的攻击活动。攻击活动发生在周末。在针对科...

查看更多
flow-image
CyberArk
发布者: 7月 15, 2022

CyberArk 2022 年身份安全威胁状况报告

CyberArk 的一份全球报告显示,79% 的高级安全专业人员表示,在过去的一年里,网络安全已被置于次要地位,转而支持加快其他数字业务计划。《CyberArk 2022 年身份安全威胁状况报告》指出,人类和机器身份的增加——每个组织往往有数十万个身份——如何推动了与身份有关的网络安全“债务”的积累,使组织面临更大的网络安全风险。...

查看更多
flow-image
Acronis
发布者: 5月 20, 2022

在全面的网络保护策略中,适用于 MSP 的灾难恢复即服务(DRaaS)

现代企业在很大程度上依赖于信息技术。只要企业 IT 系统出现故障,它就根本无法正常运作。如果因停电或自然灾害、设备故障或系统崩溃而发生突然和意外的中断,其后果可能是灾难性的。根据联邦应急管理署(FEMA)的研究,遭受这种危机的企业的前景往往是绝境。其研究发现,多达 40% 的企业在灾难发生后未能重新开业。而在那些重新开业的企业中,只有...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon