CTOCIO专栏作者  安全牛

最牛的信息安全新媒体 (www.aqniu.com)

思科安全报告调查:超9成受访中国企业将在2023年提升安全预算

96%的受访中国企业安全主管预计,他们所在的企业将在2023年将网络安全预算增加10%以上,97%的企业则预计在未来两年内升级企业IT基础设施。 阅读全文

金融行业满足《数据安全法》监管要求的建议与应对机制

金融行业满足《数据安全法》监管要求的建议与应对机制
以金融行业为代表的各行业对于数据安全的重视程度都在不断加深,数据安全保护意识逐步提高。 阅读全文

XDR关键能力与产品演进分析

XDR关键能力与产品演进分析
国内XDR还处于早期探索阶段,但随着市场需求的快速增长,安全厂商正在快速提升XDR产品的应用能力。 阅读全文
标签|Tags: ,

中国网络安全初创企业HOT50(2022版)

中国网络安全初创企业HOT50(2022版)
从企业经营、技术创新、行业价值等维度,对其中的优质企业代表进行推荐展示。 阅读全文

变革与演进:6项或将被取代的网络安全技术

变革与演进:6项或将被取代的网络安全技术
本文汇总了6项需要重点关注的安全技术及其演进与更替。 阅读全文

如何高效应用自动化异常检测系统

如何高效应用自动化异常检测系统
新型攻击和复杂威胁的快速增加,基于人工智能的自动化异常检测系统现在越来越受欢迎。 阅读全文

亚马逊宕机戳破“去中心化金融”神话

亚马逊宕机戳破“去中心化金融”神话
构成 DeFi 的“web3”的某些部分仍然依赖于中心化的 Web 基础设施。本周二,亚马逊网络服务在其主要的 US-East-1 地区发生了中断,影响了许多网站。 阅读全文

五大IT风险评估框架对比

五大IT风险评估框架对比
选择IT风险评估框架时,需要遵循“合适的才是最好的”的原则。合适的风险评估框架和方法可以帮助企业打消 IT 风险评估的疑虑。 阅读全文
标签|Tags: ,

盘点:8款国外热门多因素身份验证产品

盘点:8款国外热门多因素身份验证产品
基于凭证的网络攻击要比以往复杂得多,这些攻击往往通过各种方式获取和填充凭证、用户名和密码,实施攻击。 阅读全文

搜索毒化?勒索团伙开始收割中小企业用户

搜索毒化?勒索团伙开始收割中小企业用户
近年来勒索软件有下沉和“内卷”的趋势,开始收割中小企业甚至个人用户,投放手法也随之改变。 阅读全文
标签|Tags:

谷歌将重置数十亿Android设备的应用隐私权限

谷歌将重置数十亿Android设备的应用隐私权限
歌今天宣布,将在今年晚些时候把刚发布的 Android 隐私保护功能向后移植到运行旧 Android 版本的数十亿设备。 阅读全文

2021上半年三分之一工控系统遭遇攻击

2021上半年大约三分之一的工业控制系统(ICS)遭遇针对性的恶意活动,其中间谍软件的威胁越来越大。 阅读全文
标签|Tags: ,

2021年双因素认证(2FA)普及率暴增

2021年双因素认证(2FA)普及率暴增
79% 的受访者表示在 2021 年使用了 双因素认证(2FA),而 2019 年仅有53%的用户采用双因素认证 阅读全文
标签|Tags: ,

太阳风暴——现代互联网络必须面对的“终极攻击”

太阳风暴——现代互联网络必须面对的“终极攻击”
SolarWinds供应链攻击是近年来最严重的安全威胁之一,甚至引发了全球关键基础设施新一轮的网络安全“军备竞赛”。 阅读全文

“网络犯罪即服务”消费化是柄双刃剑

“网络犯罪即服务”消费化是柄双刃剑
网络犯罪即服务 (CCaaS) 市场在过去几年中已经成熟。最初是几个孤狼黑客在 IRC 聊天室或暗网论坛中出售零日漏洞和用户凭据,现在已经发展成为专业化的商业实体。 阅读全文
标签|Tags: ,

最常被利用的三类API漏洞

最常被利用的三类API漏洞
如果没有适当的功能和安全测试,API可能会成为一个完美的攻击点。因为API受应用程序信任,可以进行高速、海量数据交换。 阅读全文
标签|Tags: ,

应对电子邮件威胁的三大措施

应对电子邮件威胁的三大措施
从勒索软件、凭据收集器到难以发现但代价高昂的商业电子邮件入侵 ( BEC ) 等威胁,如果成功,可能会给大型企业造成超过 3.54 亿美元的直接损失。 阅读全文

数据掮客们正在贩卖互联网骨干网流量数据

数据掮客们正在贩卖互联网骨干网流量数据
互联网服务提供商(ISP)会悄悄地将计算机之间进行通信的详细信息泄露给私营企业,然后私营企业将该数据的访问权出售给第三方。 阅读全文

个人数据在暗网的交易价格是多少?

个人数据在暗网的交易价格是多少?
近年来大规模数据泄漏事件层出不穷,海量个人隐私数据在暗网上交易,但很少有人知道被泄漏数据的“行情”和价格。 阅读全文

桌面虚拟化将被统一安全工作区取代?

桌面虚拟化将被统一安全工作区取代?
虚拟化概念应选择性地应用于所需的应用程序,而不是虚拟化整个桌面或机器。 阅读全文