分类: IDC产品
新兴技术的信息安全策略管理
我曾经做过几个组织的CISO(首席信息安全官),那时如果组织要实施新的技术和业务实践,安全团队总是会和一个污名联系在一起。我的安全团队有机会提供安全输入时……
最受黑客“青睐”7款软件 Adobe抢微软风头
据国外媒体报道,在过去的10年间,在软件安全方面,微软一直是黑客攻击的主要目标,但今年,Adobe抢走了抢微软风头。
以下为2009年黑客攻击的7大主要目标:
1.……
亚信安全倡导构建安全可控的防御体系
2015年12月18日,云与大数据的安全技术领导者亚信安全受邀出席第二届世界互联网大会。今日,亚信安全CTO张伟钦会同领英、Genband等海内外知名企业高层领导者,……
安全研究人员在苹果虐待儿童图片扫描系统中发现碰撞攻击漏洞
研究人员在iOS的内置散列函数算法中发现了碰撞攻击漏洞,引起了人们对苹果公司CSAM扫描系统的新关注,但苹果公司表示,这一发现并没有威胁到该系统的完整性。
……
做好第三方风险管理(TPRM)须面对八大挑战
随着软件供应链攻击的不断加剧,如何进一步加强第三方风险管理(TPRM)工作已经成为现代企业领导者们关注的焦点。因为,今天的企业组织大量依赖于第三方生态来……
“Windows XP网速提升20%”不可信
【.com 综合消息】近来,一则为Windows XP用户提升网速的“电脑小技巧”风靡网上,在各大微博被转发数万次。该文称:“Windows XP自动保留了20%的网速,通过一定……
亚信安全揭秘勒索软件攻击路径 并非所有企业都要“豪配”
如果我是一名“狡猾”的黑客,肯定也会选择中小企业用户发动攻击,因为他们往往不会像大型企业那样部署复杂、难以进攻的安全解决方案,而且与消费者相比,中小企……
思科全面赋能中小企业应对网络安全威胁
近日,思科发布了《中小企业网络安全:亚太区企业为数字化防御做准备》调查报告。该报告对亚太区14个市场的3700多名负责网络安全的业务和IT主管进行了独立的双……
使用Nginx、Nginx Plus抵御DDOS攻击
DDOS 是一种通过大流量的请求对目标进行轰炸式访问,导致提供服务的服务器资源耗尽进而无法继续提供服务的攻击手段。
一般情况下,攻击者通过大量请求与连接使……
攻击者开始使用 XLL 文件进行攻击
近期,研究人员发现使用恶意 Microsoft Excel 加载项(XLL)文件发起攻击的行动有所增加,这项技术的 MITRE ATT&CK 技术项编号为 T1137.006。
这些加载项都……