关闭广告
在线cso
美国
美国
东盟
澳大利亚
印度
英国
欢迎
!
以下是最新的Insider故事。
与社交媒体安全营销合作的4个技巧
2020年安全重点:大流行改变了短期和长期风险管理方法
为什么Excel 4.0宏漏洞利用激增
如何使用Windows Defender攻击面减少规则
更多内幕
登出
登入
寄存器
新
来自IDG
学到更多
登出
登入
寄存器
新
内幕
专业版
学到更多
最新
内幕
顶尖的COVID-19安全统计
您是否有安全工具方面的空白?
10大网络安全M&A deals in 2020
EU'DORA法规解释:金融公司的新风险管理要求
新
来自IDG
学到更多
来自IDG的新消息
订阅可在无广告的环境中访问有关业务技术的专家见解。
学到更多
欢迎
!
查看最新的Insider故事
这里。
登出
登入
寄存器
IDG网络的更多内容
×
内幕
从CIO,CSO,Computerworld,InfoWorld,ITworld和Network World中获得高级文章,产品指南,评论,操作方法等的专有访问权-商业上最好的企业技术出版物。
学到更多!
Text bubbles bearing danger signs" itemprop="image" />
特征
与社交媒体安全营销合作的4个技巧
特征
2020年安全重点:大流行改变了短期和长期风险管理方法
Microsoft Excel 2016" itemprop="image" />
特征
为什么Excel 4.0宏漏洞利用激增
研究人员发现逐渐复杂而有效的XL4攻击利用了仍然依赖旧功能的许多组织。
如何
如何使用Windows Defender攻击面减少规则
借助Microsoft的“减少攻击面”,您可以设置规则以阻止网络上每个工作站的危险操作。
Pixelized tools + refresh symbol with branching paths" itemprop="image" />
特征
您是否有安全工具方面的空白?
研究表明,大多数CISO认为他们在安全工具方面存在差距,但是深入研究该问题将发现更为复杂的动态。
特征
顶尖的COVID-19安全统计
以下是有关CISO及其组织如何应对这种流行病以及他们应该采取的措施的研究揭示的内容。
security shield / binary code / handshake / agreement / contract" itemprop="image" />
特征
10大网络安全M&A deals in 2020
尽管交易规模与去年相比有所下降,但COVID-19并没有放慢2020年并购的步伐。
特征
EU'DORA法规解释:金融公司的新风险管理要求
拟议的《数字业务弹性法案》包括新的事件响应和对在欧盟境内运营的金融公司的第三方风险要求。预计会通过,所以现在就计划。
An encrypted system, held ransom with lock + chain, displays a dollar sign." itemprop="image" />
特征
成为勒索软件受害者的7种愚蠢方法以及避免方法
对于勒索软件攻击者而言,这并不容易。现在检查您的Windows网络是否有这些弱点。您可能会对发现的结果感到惊讶。
特征
REvil勒索软件解释:广泛的勒索操作
REvil集团又名Sodinokibi,甚至在支付了最初的赎金需求后,仍威胁要释放被盗的数据,从而重新破坏了其目标。
特征
COVID-19暴露的6个安全缺陷
大流行正在不断测试企业安全性的强度;它也显示出许多薄弱环节。
InfoSec为您服务
通过
米歇尔·德罗莱特(Michelle Drolet)
5个针对中小企业的开源入侵检测系统
如果您没有太多预算可使用,那么这些开源入侵检测工具值得一看。
如何
如何更好地控制网络上运行的应用程序
Windows网络上不需要或遗忘的软件可能是攻击者进入系统的网关。请遵循此建议来识别和限制问题程序。
特征
4种顶级欺骗工具以及它们如何诱捕攻击者
欺骗工具在过去的几年中已经走了很长一段路,现在可以更紧密地模拟真实的网络活动,并帮助安全团队识别和阻止攻击。
制衡
通过
克里斯·迪米特里亚迪斯(Chris Dimitriadis)
制定多云安全策略
只要有一个针对云安全的总体战略,多云环境就可以发挥组织的优势。
特征
内部Atlassian'零信任实施
阿德里安·路德维希(Adrian Ludwig)表示,大流行发生时,Atlassian的零信任度实施工作已接近完成。他的建议:首先定义政策以涵盖所有案例。
特征
从恶作剧到APT:远程访问木马如何成为主要的安全威胁
远程访问木马(RAT)是一种恶意软件,它使攻击者能够通过Internet未经授权地访问受害者的计算机。 RAT通常在未经用户同意的情况下安装,并且保持隐藏状态以避免检测。
意见
使用开源进行身份项目:8个注意事项
考虑这八点,以决定您是否可以在身份管理项目中安全地使用开源代码。
特征
21种最佳免费安全工具
查看这些免费,出色的软件工具,这些工具将使您的日常安全工作更加轻松。
特征
如何购买勒索软件付款的比特币(如果需要)
尽可能避免支付赎金要求。如果您别无选择,请遵循以下建议来获取加密货币并执行交易。
装载更多
成为一个
内幕
立即注册并免费访问 数百篇Insider文章,指南,评论,访谈,博客和其他高级内容。
学到更多
.
最新内幕
Text bubbles bearing danger signs" itemprop="image" />
与社交媒体上的营销合作的4个技巧...
2020年安全重点:大流行改变短期和...
Microsoft Excel 2016" itemprop="image" />
为什么Excel 4.0宏漏洞利用激增
查看全部Insider
热门资源
电子书
赞助商
SAP DevOps实用指南
白皮书
me.magazine-讲故事的未来
白皮书
形成数字化和现代化:将WCAG合规性纳入您的重新设计中
电子书
赞助商
如何利用情感的力量创造卓越的客户体验
视频/网络广播
赞助商
利用Slack推动实时操作& PagerDuty
查看全部
最受欢迎
2020年顶级安全会议的CSO指南
您的AI和机器学习项目的安全性如何?
Microsoft Excel 2016" itemprop="image" />
为什么Excel 4.0宏漏洞利用激增
品牌发布
学到更多
由...赞助
CyberMaxx
为什么你应该't支付暗网扫描费用以及该怎么做
由...赞助
美国电话电报公司
通过安全预算计划制定战略
由...赞助
福汀
福汀将军事配偶与有意义的技术职业联系在一起