第1831页

  • 四个保护云计算的措施,让企业数据更安全

    四个保护云计算的措施,让企业数据更安全

    现如今,几乎所有企业都将业务搬移到了云平台上进行,并且,有的企业会在云平台上运行关键的程序、存储重要信息。但企业业务在云中运行,也给企业的安全系统增加了新的漏洞,让不法分子有了可乘之机。 想要保证业务正常稳定地运行、数据的安全,企业不能单靠云...

    gtxyzzgtxyzz 2022.12.26 347浏览 0
  • 什么是攻击面管理及其必要性?

    什么是攻击面管理及其必要性?

    攻击面管理是对企业IT基础架构的持续发现、盘点、分类和监控。 该术语可能听起来类似于资产发现和资产管理,但ASM是从攻击者的角度处理这些和其他安全任务。这可确保安全性涵盖可从企业内部访问的所有暴露于攻击者的IT资产、暴露于互联网的资产以及供应...

    adminadmin 2022.12.26 365浏览 0
  • YouTube创作者账户“沦陷”Cookie恶意劫持

    YouTube创作者账户“沦陷”Cookie恶意劫持

    前有facebook不要脸,后有YouTube创作者被钓鱼。 本周,谷歌威胁分析小组(TAG)发现,一种Cookie盗窃恶意软件被用于针对YouTube创作者进行网络钓鱼攻击。 来自俄罗斯的黑客“雇佣兵” 报告称,2...

    adminadmin 2022.12.26 365浏览 0
  • 请立即检查,WinRAR惊现远程代码执行漏洞

    请立即检查,WinRAR惊现远程代码执行漏洞

    据security affairs消息,网络安全专家Igor Sak-Sakovskiy发现了WinRAR的一个远程代码执行漏洞,漏洞编号CVE-2021-35052。 该漏洞出现在WinRAR的Windows试用版本,漏洞版本为5.70...

    MoletMolet 2022.12.26 338浏览 0
  • 关于中小企业的网络安全建议

    关于中小企业的网络安全建议

    网络攻击并不只针对大型企业,多数中小型企业也难以避免入侵。许多中小型企业会因为防护措施做不到位,导致网络攻击带来的惨重损失。对于非网络安全的中小型企业而言,通常不设有安全部门和安全技术人员,加上缺乏对网络安全的关注使得其更容易被黑客入侵。 毕...

    gtxyzzgtxyzz 2022.12.26 312浏览 0