第1688页
-
网络安全知识之防范恶意代码
首先防范恶意代码在我们的网络安全等级保护工作中是有明确要求的。在单位落实等级保护建设过程中,不得不考虑的一项安全防范措施,是保护自身系统安全,也是在落实《网络安全法》第二十一条之规定。 落到等级保护相关标准,则对应有基本要求项,而防恶意代码...
Molet 2022.12.28 343浏览 0
-
零信任安全的四个特点
日益增长的科技需求,促进了云计算、AI、物联网、大数据等新兴技术的发展,同时,数字化转型让企业业务与新技术得到了深度融合,在这样的背景下,互联网安全事件发生的次数越来越多,企业的安全管理面临着巨大的挑战。为了将模糊的网络安全边界分清,零信任安...
admin 2022.12.28 330浏览 0
-
微软警告NOBELIUM攻击技术愈加泛滥 谨防HTML代码夹带恶意软件
早在 5 月,微软就认定有俄罗斯背景的 NOBELIUM 黑客组织要对持续数月的 SolarWinds 网络攻击事件负责,并同企业、政府和执法机构达成了合作,以遏制此类网络攻击的负面影响。早些时候,微软更进一步地剖析了 NOBELIUM...
admin 2022.12.28 405浏览 0
-
Kodex:一款功能强大的隐私和安全工程工具包
关于Kodex Kodex是一款功能强大的隐私和安全工程工具包,该工具可以帮助广大研究人员对敏感数据和用户个人数据进行识别、扫描、理解、假名化、匿名化和加密处理,以实现敏感数据和个人数据的安全共享和保护。 功能介绍 Kodex是一个针对隐私...
king 2022.12.28 340浏览 0
-
面对勒索软件的威胁成功的首席信息安全官需要解决的难题
针对关键基础设施部门的勒索软件攻击浪潮日益高涨,并且达到了前所未有的程度。如今,技术、法律和监管风向的转变正使这一对工业环境的灾难越来越难以处理,成为许多首席信息安全官在议程中的首要议题。 企业必须处理的一些难题: 是否支付赎金? 网络...
kavin 2022.12.28 521浏览 0