第1719页

  • 合适才是最好的,五大IT风险评估框架介绍

    合适才是最好的,五大IT风险评估框架介绍

    企业组织在选择IT风险评估框架时,需要遵循“合适才是最好的”的原则,合适的风险评估框架和方法可以帮助其打消IT疑虑。基于用户反馈,企业组织可以重点关注NIST RMF、OCTAVE、COBIT、TARA和FAIR这五...

    kavinkavin 2022.12.28 353浏览 0
  • 黑客在昆士兰供水系统驻留9个月未被发现

    黑客在昆士兰供水系统驻留9个月未被发现

    11月10日,澳大利亚昆士兰审计署发布了年度财务审计报告,显示昆士兰的用水供应商SunWater竟被黑客入侵整整9个月,且始终未被发现。 SunWater由政府所有,负责运营19个水坝、80个泵站以及长达2500多千米的管道。报告显示,在2...

    kavinkavin 2022.12.28 334浏览 0
  • 2016 年到 2021 年间俄语地区网络攻击趋势的变化

    2016 年到 2021 年间俄语地区网络攻击趋势的变化

    本文虽然主要关注在俄罗斯境内活动的网络攻击者,但这些网络攻击者很少将自己限制在俄罗斯境内,勒索软件组织就是此类跨境活动的一个典型例子。此外,在一个国家发现的攻击趋势,往往会很快在其他地方和新的网络犯罪组织中重新出现。本文就试图介绍卡巴斯基实...

    kingking 2022.12.28 304浏览 0
  • 勒索软件团伙开始针对企业金融活动进行攻击

    勒索软件团伙开始针对企业金融活动进行攻击

    美国联邦调查局(FBI)警告说,勒索软件团伙正在以财务风险为威胁,针对上市公司进行攻击,威胁其支付赎金。 在本周发布的一份警报中,联邦调查局表示,在过去一年的攻击活动中显示出一种新的趋势,威胁者在公司即将发生重大的、敏感的财务事件时会将其作...

    kingking 2022.12.28 306浏览 0
  • 间谍软件“登陆”韩国,数千民众遭受攻击

    间谍软件“登陆”韩国,数千民众遭受攻击

    11月11日,The Hacker News 新闻网站透露,部分韩国公民正在遭受恶意Android应用程序攻击。 “PhoneSpy”恶意软件 近日,Zimperium zLabs 的安全研究员发现,网络攻击者使用恶...

    MoletMolet 2022.12.28 313浏览 0