-
警惕供应链中的网络安全威胁
发表于:2022-10-19 作者:Joshua Skeens 分类:网络/安全许多企业都采取了加强网络安全防御的应对措施。然而,许多企业往往忽视了一个关键部分:供应链风险。具体来说,黑客可以通过供应链中供应商的薄弱安全链接访问企业的数据。因此,即使企业采用了各种适当的...
-
承载高并发的缓存技术究竟是什么?
发表于:2022-10-19 作者:移动Labs 分类:网络/安全缓存是指可以进行高速数据交换的存储器,它先于内存与CPU交换数据,因此速率很快。那么缓存的运行逻辑是什么,以及缓存有哪些方案,将是本文的介绍重点。
-
看隐私计算如何保护你的数据安全?
发表于:2022-10-19 作者:移动Labs 分类:网络/安全由于隐私计算技术涉及多门学科,相对来说上手门槛高,但我国目前已有不少平台将其隐私计算技术进行分层设计并且开源,例如蚂蚁集团开源的可信隐私计算框架「隐语」。这无疑是降低准入门槛,开发者们可以平...
-
软件定义的监控将网络安全提升到新的高度
发表于:2022-10-18 作者:Harris编译 分类:网络/安全流量监控和分析解决方案的虚拟化仍然缺乏我们在过去十年中在IT行业的许多其他领域观察到的虚拟化方法。
-
云数据保护战略之旅
发表于:2022-10-17 作者:qaseven 分类:网络/安全全面数据保护策略的旅程应包括通过安全最佳实践和相关的特定数据保护用例来支持业务。从本质上讲,在为未来构建和实施整体数据保护计划的同时保护今天的数据。本文重点介绍了三个特定的数据保护用例,它们...
-
物联网:车队管理的未来
发表于:2022-10-13 作者:物联之家网 分类:网络/安全物联网解决方案用于收集、存储和分析数据,它们允许车队管理人员连接车辆并捕获广泛的数据,使车队所有者和管理人员能够评估和改善驾驶员操作、车辆维护、路线优化和货物管理等领域。
-
确保数据安全的五个勒索软件检测技术
发表于:2022-10-13 作者:Jacqueline 分类:网络/安全作为IT经理,其注意力经常关注在自己的工作职责上。例如管理团队、企业的数据、用户访问请求等。防范勒索软件攻击可能并不在IT经理的主要关注事项中。
-
最近的安全案例凸显内部威胁意识和行动的必要性
发表于:2022-10-12 作者:Cynthia Brumfield 分类:网络/安全在最近的一个内部风险示例中,社交媒体平台Twitter公司前安全主管Peiter Zatko在美国参议院一个委员会作证,声称该公司雇佣了外国特工。他还对这家公司雇佣的其他外国特工表示担忧,其中至少有一名来自印度。
-
聊聊HTTP状态码完整指南,你学会了吗?
发表于:2022-10-11 作者:CUGGZ 分类:网络/安全当我们在浏览器输入URL并按下Enter键时,浏览器就会向站点的服务器发送一个HTTP请求,服务器接收并处理请求,然后将相关资源和HTTP标头一起返回。
-
云安全的五个优秀实践
发表于:2022-10-11 作者:Jonathan Kalibbala 分类:网络/安全保护云中的数据和应用程序需要采用严格的策略管理人员、流程和技术。由于云计算出色的可靠性、可扩展性以及可以显著降低成本,迁移到云平台的企业数量急剧增加。
 热门推荐
信息系统上线前最应该关注的问题 AI风险发现中的十种方法 成功的安全靠运营!安全云服务是解决网络安... 5G如何与物联网结合? 网络安全:使用开源工具YARA,提高防护强度 首席安全官在网络安全领域生存的七种策略 CISO当下面临的顶级网络安全挑战,以及未来...- 周排行
- 月排行
-   2020年应该认真对待的8种移动设备安全威胁
-   智能家居物联网安全预防应注意哪些问题?
-   9款最佳Ping监控工具,网络管理员的利器!
-   网络安全:使用开源工具YARA,提高防护强度
-   网络安全APT攻击到底是什么?该如何防御
-   信息系统上线前最应该关注的问题
-   AI风险发现中的十种方法
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   2020年应该认真对待的8种移动设备安全威胁
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   智能家居物联网安全预防应注意哪些问题?
-   区块链,最致命的5个坑!(附避坑指南)
-   一文全览两会信息技术提案