安全 第74页

  • 黑山遭遇勒索软件攻击,黑客索要1000万美元

    黑山遭遇勒索软件攻击,黑客索要1000万美元

    Bleeping Computer 网站披露,黑山政府关键基础设施遭到了勒索软件攻击,黑客索要 1000 万美元巨款。 黑山公共管理部长马拉斯-杜卡伊在接受当地电视台采访时表示,此次网络攻击背后是一个有组织的网络犯罪集团,之后杜卡伊又补...

    gtxyzzgtxyzz 2023.01.21 367浏览 0
  • 如何将零信任炒作与现实区分开来

    如何将零信任炒作与现实区分开来

    零信任并不是一种产品,而是一种基于深度防御和最低特权访问概念的安全方法。 在零信任及其实施方面,似乎每个人都在玩“猜迷游戏”,并且是从政府指导开始。美国政府在今年1月对美国管理和预算办公室(OMB)针对联邦机构和部门的联邦零信任战略的评...

    kavinkavin 2023.01.21 379浏览 0
  • CVSS评分机制会将企业漏洞管理引入歧途吗?

    CVSS评分机制会将企业漏洞管理引入歧途吗?

    当我们在驾驶中使用道路导航系统时,首先需要一张准确的电子地图来作为参照。而在目前的IT系统漏洞管理工作中,很多企业组织和安全厂商都在将CVSS(国际通用漏洞评分系统)作为一张“参考地图”,来指导相关工作的计划与实施。网络威胁情报平台Fla...

    kingking 2023.01.21 415浏览 0
  • 下载量超百万的恶意 Chrome 扩展,可追踪用户网络行为

    下载量超百万的恶意 Chrome 扩展,可追踪用户网络行为

    McAfee 的威胁分析师发现了五个可以窃取用户网络活动信息的 Google Chrome 扩展程序。在被 Google 从 Chrome Web Store 移除之前,其总下载量已超 140 万次。 这些扩展提供了各种功能,例如使用户...

    MoletMolet 2023.01.21 439浏览 0
  • 搭建前端监控,采集用户行为的 N 种姿势

    搭建前端监控,采集用户行为的 N 种姿势

    在很多场景下,除了异常监控有用,收集用户的行为数据同样有意义。 怎么定义行为数据?顾名思义,就是用户在使用产品过程中产生的行为轨迹。比如去过哪几个页面,点过哪几个按钮,甚至在某个页面停留了多长时间,某个按钮点击了多少次,如果有需求都可以记录...

    kavinkavin 2023.01.21 432浏览 0