网络攻击事件中,快速准确地量化事件影响是最重要的。正如近期数起高调数据泄露事件所展现的,无法快速准确地理解并沟通网络攻击事件,可对客
管理人员一直工作到下午三点,研究如何预防电气火灾,最后决定在数据中心中添加一个声音报警和两个分解总线。通过这份灾难恢复报告我们可以发
一年前全球前 100 的网站中只有 37 个默认使用 https,而现在这个数字已经上升为 71 个。
在网络犯罪愈趋盛行的今天,后见之明真的是很棒的东西,或许也是公司最有力的武器。调查网络攻击事件时,信息安全分析师通常需要从各种源收集
大数据的不能仅仅以数据量的大小来衡量,一般来说,它是不能以传统数据库的处理方式来处理的数据集。
如今,各种利用互联网技术偷盗、诈骗、敲诈等案件时有发生,各种围绕互联网黑灰产业正以极快的速度蔓延。维护网络安全,成为全社会的共同担当
《网络安全法》第31条采用了“列举+概括”的形式,将“关键信息基础设施”界定为“公共通信和信息服务、能源、交通、水利、金融、公共服务、
《网络安全法》第31条采用了“列举+概括”的形式,将“关键信息基础设施”界定为“公共通信和信息服务、能
上半年爆发的勒索病毒至今令人心有余悸。日前,又一则新闻让广大网民惊魂:“WiFi爆出重大安全漏洞,几乎影响所有无线设备”。尤其对中国网民
上半年爆发的勒索病毒至今令人心有余悸。日前,又一则新闻让广大网民惊魂:“WiFi爆出重大安全漏洞,几乎影
“无文件攻击”也被称为“非恶意软件攻击”。这类攻击的行动底线在于利用受害者企业的受信任软件和系统工具躲避检测。此类攻击很快便成为IT和
451 Research公司发布的一份调查显示,63%的受访者担心物联网对企业安全技术和流程构成影响。大多数企业将网络安全视为公司部署物联网的主要