安全 第306页

  • 解读:如何应对物联网目前面临的安全问题?

    解读:如何应对物联网目前面临的安全问题?

    随着新一代物联网信息技术的深入发展和广泛应用,国家加快推进智慧城市建设和数字化转型,物联网安全建设已成为新型基础设施规划、建设、管理领域关注的重点。 推进物联网安全是为促进新技术产业发展而建立的重要方式,是破解诸多智慧化业务发展建设安全...

    gtxyzzgtxyzz 2023.01.17 354浏览 0
  • 全面落地DevSecOps,工商银行安全管控建设实践

    全面落地DevSecOps,工商银行安全管控建设实践

    一、业界安全态势 二、金融行业安全管控核心诉求与策略 三、安全管控调研与实践思路 四、未来展望 一、业界安全态势 首先从Log4j2的1个核弹级高危漏洞谈起,去年11月下旬,阿里云向Apache官方报告了Apache Log4j2...

    kingking 2023.01.17 450浏览 0
  • 两种不同的密码管理工具:Bitwarden vs 1Password

    两种不同的密码管理工具:Bitwarden vs 1Password

    ​译者 |赵青窕 审校 |孙淑娟 互联网用户每天登录许多网站,各网站严格的密码要求,如数字和字母的组合,长度,大写字母或特殊字符等要求,使人们更难记住所有的密码。因此,像Bitwarden和1Password这样的密码管理工具越来越受欢迎...

    adminadmin 2023.01.17 370浏览 0
  • 研究 | 数据安全工具在 60% 的情况下无法抵御勒索软件

    研究 | 数据安全工具在 60% 的情况下无法抵御勒索软件

    数据安全供应商Titaniam发布了一份《数据泄露和勒索状况报告》指出,虽然超过 70% 的组织有一套现有的预防、检测和回溯解决方案,但有近 40% 的组织在过去一年中受到了勒索软件攻击。 调查结果表明,传统的数据安全工具,如安全备份和...

    adminadmin 2023.01.17 353浏览 0
  • 深入了解Sigma规则以及如何编写自己的威胁检测规则

    深入了解Sigma规则以及如何编写自己的威胁检测规则

    Sigma是一种检测语言 本文将讲述如何借助Sigma,利用社区的力量来对关键威胁和新的攻击技术做出快速反应。 与YARA、Snort规则一样,Sigma是一种通用且开放的签名格式,以直接的方式描述相关的日志事件。规则格式非常灵活,易于编写...

    gtxyzzgtxyzz 2023.01.17 508浏览 0