第1394页
-
随时随地办公新常态 还需安全来相伴
随着网络防护边缘的不断扩展,企业为本已负载过重的内网环境又配置了更多的安全产品,并已成为常态。当下,平均每个企业需要部署和管理45种安全工具,周旋于19种不同的设备以检测和响应每一个网络事件,众多企业为此疲惫不堪。而安全防护新技术的不断叠加,...
admin 2023.01.03 311浏览 0
-
2021 年 12 月头号恶意软件:Trickbot、Emotet 和 Log4j 攻击
Check Point Research 指出,在最猖獗的恶意软件指数榜单中,Emotet 已经从第七位跃升到第二位,而Trickbot 则仍然位居榜首。Apache Log4j 是最常被利用的漏洞。 2022 年 1 月,全球领先的网络安全...
gtxyzz 2023.01.03 375浏览 0
-
GCC 12 已准备好抵御基于 Unicode 的 Trojan Source 攻击
此前我们报导了 Unicode 算法漏洞“Trojan Source”几乎影响所有编程语言,利用 Unicode 的控制字符,可对程序的源代码进行重新排序,从而在编译时产生另一种结果。但即将发布的 GCC 12 编译...
king 2023.01.03 360浏览 0
-
如何使用量子加密术保护物联网(IoT)应用安全?
物联网 (IoT) 是一项不断发展的技术,年复一年地继续受到关注。一方面,它给社会生产生活带来了巨大帮助;但另一方面,它也会带来许多安全威胁。这些威胁包括可扩展的远程攻击、加密的侧信道攻击、DDoS 攻击、数据泄露、恶意软件等。 为什么...
gtxyzz 2023.01.03 378浏览 0
-
如何加固基于云端凭据的身份认证
如今,云服务已是无处不在了。从商业角度来看,任何希望得到快速发展的公司,都会选择通过其首选的云服务提供商,来获取计算、网络和存储资源,以加持他们的产品。不可否认,云服务正在以指数级的速度简化着他们的开发和自动化过程。而人工智能(AI...
admin 2023.01.03 379浏览 0