无线网络安全的12个优秀实践

​可以采取许多不同的步骤来保护无线网络,但以下12个最佳实践能够确保企业的数据和设备免受恶意攻击者的侵害。1.启用双重身份验证(2FA)双因素身份验证为登录过程增加了一层额外的安全性。它要求用户输入用 …[详细]

  • 2024 RSAC大会值得关注的10款安全新品

    2024 RSAC大会值得关注的10款安全新品

    一年一度的RSAC大会将于5月6日至9日举行。今年大会以“可能的艺术”the Art of Possible)为主题,将通过高峰论坛、竞赛活动、展览等多种方式,呈现网络安全行业发展的新理念、新技术、新 ...

  • Web和移动安全之​​​基本概念和方法

    Web和移动安全之​​​基本概念和方法

    基本概念和方法本节介绍影响安全性的现代Web和移动平台的基本概念和方法。本节中提供的信息旨在作为更好地了解以下各节中安全挑战的基础。与其他软件产品和计算机系统类似,移动操作系统和应用程序以及Web浏览 ...

边缘计算安全有多重要

边缘计算安全有多重要

边缘计算正在彻底改变商业运作方式。这引发了对边缘计算产品和服务的大规模吸收。据研究预测,到2030年,边缘计算市场将超过1559亿美元。与许多其他计算技术不同的是,边缘计算为企业带来了真正的好处。通过 ...

网络安全工作需要具备的十种能力

网络安全工作需要具备的十种能力

网络安全发展不能离开专业的人才,但只有专业能力和职场技能兼备的人,才能了解攻击者的动机和内部运作方式,帮助为企业组织分析和解决各类网络威胁问题。从事网络安全工作需要具备两大类技能:专业技术能力和软件职 ...

安全产品漏洞这个事,瞒不住了

安全产品漏洞这个事,瞒不住了

设想这样一个场景:攻防演练期间,作为防守方的某企业已竭尽所能部署了安全防御体系,但最终仍然被打穿。事后调查发现,竟是本该起到关键防护作用的某个安全产品存在0 Day,被攻击方成功利用。这正所谓“安全产 ...

警惕伪装成转账地址的钓鱼网址

警惕伪装成转账地址的钓鱼网址

背景近期,一种新型的钓鱼诈骗手段引起了我们的注意。这种诈骗通常发生于聊天软件如 Telegram)中,起始于场外出入金交易,在进行正式交易前,骗子以“要确认受害者的地址是否存在风险”为由,让受害者先转 ...

推荐阅读

高熵密码助您在网络的惊涛骇浪中航行

高熵密码助您在网络的惊涛骇浪中航行

译者 | 陈峻审校 | 重楼在数字时代,密码的强度往往是安全与脆弱之间的一线之隔。然而,在密码的世界里,并非所有的复杂密码都具有等同的功效。下面,我将和您讨论密码的复杂性与熵之间的微妙关系,及其对于网 ...

热门阅读