搜索 推特 向右箭头 邮件笔划 向左箭头 邮件固体 脸书 行人 加 向上倾斜 杂志加
帮助网络安全-每日信息安全新闻,重点关注企业安全。
  • 新闻
  • 特征
  • 专家分析
  • 评论
  • 大事记
  • 白皮书
  • 行业新闻
  • 时事通讯
  • (IN)安全杂志

应用程式

在您的收件箱中获取我们的热门新闻

转向远程工作并严重依赖服务提供商来确保安全,这是一个盲点

2020年9月22日

83%的C级高管人员期望他们在人员,流程和应用程序领域所做的更改将永久化(以应对COVID-19大流行(无论是否…

移动通讯程序使数十亿用户遭受隐私攻击

2020年9月17日

流行的移动通讯程序通过发现服务公开个人数据,该服务允许用户根据通讯录中的电话号码查找联系人。…

到2024年,多路访问边缘计算市场将达到72.3亿美元

2020年9月2日

边缘计算是工业企业的基础技术,因为它提供了更短的延迟,更强大的安全性,响应数据的收集以及更低的成本,Frost…

看看企业网络和应用程序现代化的努力

2020年8月27日

80%的组织都在努力利用其现有基础架构来满足应用程序交付要求。但是,在大流行的担忧中,网络现代化的努力…

PINK:在SSD中实现键值存储的新方法

2020年8月25日

随着Web服务,云存储和大数据服务的不断扩展,并逐渐进入我们的生活,它们所依赖的庞大硬件基础架构–known …

研究人员创造了保护儿童的工具’s online privacy

2020年6月30日

德克萨斯州达拉斯大学对100个针对儿童的移动应用程序的研究发现,有72个违反了旨在保护儿童的联邦法律’的在线隐私。卡纳德·巴苏(Kanad Basu)博士,…

应用程序DDoS攻击的持续时间增加,有些持续了几天

2020年6月25日

Imperva透露,上个月有7种主要的应用程序DDoS攻击-其中2种持续了5-6天。此外,小组发现该帐户的47%…

不良习惯和危险行为使公司数据面临风险

2020年6月11日

SSH表示,当组织实施严格的IT策略时,IT和应用程序开发专业人员往往表现出危险的行为。轮询625 IT和应用…

OPTIMUSCLOUD:云托管数据库的成本和性能效率

2020年6月8日

普渡大学(Purdue University)的数据科学和机器学习创新者希望帮助组织和用户最大程度地利用基于云的数据库。她的…

41%的组织尚未采取任何措施来扩展远程员工的安全访问权限

2020年6月1日

Bitglass调查显示,当前,在COVID-19大流行中,组织正在努力适应新的常态。 41%尚未采取任何措施扩大安全范围…

到2025年,全球WAN优化市场预测将达到14亿美元

2020年5月29日

WAN优化市场预计将从2020年的10.471亿美元增长到2025年的14.462亿美元,在预测期间的复合年增长率(CAGR)为6.7%…

计算机科学专业的学生发现安全和门铃摄像头中的隐私漏洞

2020年5月28日

Ring,Nest,SimpliSafe和其他八家互联网连接的门铃和安全摄像头制造商已收到佛罗里达科技发现的系统性设计缺陷的警报…

帖子导航

1 2 3 4 5
 医疗设备

医疗设备网络安全的未来历史

  • 2021年1月,星期二补丁:Microsoft插入Defender零日RCE
  • It’是时候在美国制定国家隐私法了
顶级视频会议攻击和安全性最佳做法

什么是 新

 数据

2021年值得关注的数据行业趋势

大规模的IT员工断开连接阻碍了远程生产力

 医疗设备

医疗设备网络安全的未来历史

 淹

SOC分析人员超负荷工作,但作用比以往任何时候都重要

别 小姐

 医疗设备

医疗设备网络安全的未来历史

 淹

SOC分析人员超负荷工作,但作用比以往任何时候都重要

 星期二补丁

2021年1月,星期二补丁:Microsoft插入Defender零日RCE

 太阳风

太阳风 黑客调查揭示了新的Sunspot恶意软件

 危险

Ubiquiti警告客户潜在的数据泄露

帮助网络安全-每日信息安全新闻,重点关注企业安全。
跟着我们
  • 特征
  • 新闻
  • 专家分析
  • 评论
  • 大事记
  • 白皮书
  • 行业新闻
  • 时事通讯
  • 推特

万一您错过了

  • 保护联网房屋:房主及其ISP的共同任务
  • 网络安全销售:您具备成功所需的条件吗?
  • 如何为我的业务选择数据控制解决方案?
  • 如何为我的业务选择网络保险?

(输入)安全 杂志 问题67 (2020年11月)

  • 硬件安全性:新兴的攻击和保护机制
  • 证明您的2021年网络安全预算
  • 编写安全代码:开源的万无一失的秘诀
  • 绘制内部威胁的动机
在线阅读
© 1998-2021年版权所有 帮助网络安全
阅读我们的隐私政策 | 关于我们 | 广告
      <button id="DyG6XE9"><time id="k6em2fl"><small class="EMe8PAY"></small></time></button>




          <dir id="m1xFuM2"></dir>