网络安全 关键字列表
IBM 年度 X-Force 报告:网络犯罪分子越来越多地利用合法用户身份

IBM 年度 X-Force 报告:网络犯罪分子越来越多地利用合法用户身份

X-Force 报告发现,网络犯罪分子通过有效账户登录企业网络的机会越来越多,而不是入侵企业网络。从逻辑上讲,无需黑访问而能访问账户就直接黑成功账户要容易得多。报告指出,获取凭据是威胁行动者的首选。

深度解析:聊聊思科的安全平台战略

最近几年来,思科公司还专注加强AI能力,希望借助这项新兴技术改善安全分析师、IT管理员、开发人员和用户群体的工作体验。

损失数亿美元 CEO引咎辞职,零售业成黑客新猎场

损失数亿美元 CEO引咎辞职,零售业成黑客新猎场

网络黑客与零售企业之间的战斗是一场永无休止的竞赛。

2024-01-02

2024网络安全趋势前瞻展望—— “双刃剑”效应带来全新冲击和挑战

作为国内前沿的互联网应用安全防护企业,瑞数信息近日对2024年网络安全将呈现的新趋势进行预测,为广大安全从业者提供参考。

成立三年的智能网络联合实验室现在怎样了?

成立三年的智能网络联合实验室现在怎样了?

2020年12月13日,新华三集团与合肥综合性国家科学中心人工智能研究院合作的“智能网络联合实验室”在第三届 IEEE 信息中心网络国际学术会议(HotICN 2020)上正式揭牌,并确定了以边缘计算、智能网络技术和智能网络安全的三大研究方向。

安全访谈:微软Joy Chik 畅谈身份安全

安全访谈:微软Joy Chik 畅谈身份安全

在新冠疫情期间与客户进行了长时间的虚拟通话之后,微软的身份和网络访问总裁Joy Chik很高兴能够再次上路。

年终盘点:2023年最炙手可热的10家网络初创公司

年终盘点:2023年最炙手可热的10家网络初创公司

网络初创公司们正在逆袭进入市场,以迎合当前趋势和客户需求的新网络方式(例如边缘、多云和私有网络)为自己赢得声誉。

派拓网络:AI时代的网络安全,以威胁情报为核心

派拓网络:AI时代的网络安全,以威胁情报为核心

在生成式AI出现后,某种层面加速了攻击者的能力。派拓网络有一个安全公式:零信任+平台=前瞻性。

思科发布第一季度财报 新产品订单放缓带来挑战

思科发布第一季度财报 新产品订单放缓带来挑战

思科股价今天在盘后交易中下跌超过11%,并警告称第二财季可能大幅低于分析师的预期。思科预计这将产生连锁反应,对该财年给出了较低的预期。

思科CEO谈AI、Splunk以及为什么“世界需要那些关注当下的企业”

思科CEO谈AI、Splunk以及为什么“世界需要那些关注当下的企业”

几年前思科宣布,将把思科从一家以硬件为中心的公司转型为一家以软件和服务为中心的科技巨头。截至最近一个季度,思科的软件总收入增长了17%,软件订阅收入同比增长20%,软件收入中有85%是基于订阅的。

着眼安全 思科驶入AI安全新航道

着眼安全 思科驶入AI安全新航道

不但是网络提供商,也同样是网络安全解决方案提供商的思科,今年已完成多项并购,主要集中在AI和云安全领域,以不断提升思科安全解决方案的应对能力。面对AI安全挑战,唯一有效的应对策略就是比攻击者跑得更快。

思科合作伙伴峰会第一天的亮点:人工智能和安全

思科合作伙伴峰会第一天的亮点:人工智能和安全

Jason W. Gallo 在为分析师举行的预汇报会上表示:“人工智能用例越来越多地要求在源头、数据中心和边缘以非常分散的方式分析数据。”“我们的客户可能会受到诱惑,建立独立的人工智能服务器孤岛,这将造成巨大的管理负担,并带来安全和技能方面的挑战。”

Fortinet详解如何量化网安价值,把握网安态势

网络安全行业发展迅速,其价值量化也在不断地演进,如何进行量化则一直都是企业和网络安全管理人员的挑战。近期,Fortinet 委托企业战略组(ESG)研究团队与Fortinet用户合作进行的收益量化分析可为诸多企业打样。

出海不再是一场赌博:借助 Akamai 云服务,安全地拓展全球市场

出海不再是一场赌博:借助 Akamai 云服务,安全地拓展全球市场

Akamai通过收购Neosec,又为我们提供了一种新的网络安全防护手段——增强API防护的可视性。

西部数据和伙伴的故事七:网络安全新挑战 数据安全新价值

西部数据和伙伴的故事七:网络安全新挑战 数据安全新价值

至顶科技推出的系列访谈节目《论存储新技术 道数据新价值》,继续邀请西部数据和他的伙伴一起聊聊数据的故事。

思科斥资280亿美金收购收购Splunk 壮大网络安全和人工智能雄心

思科斥资280亿美金收购收购Splunk 壮大网络安全和人工智能雄心

网络巨头思科今天宣布以280亿美金的价格收购网络安全、数据观察和分析公司Splunk,这也是思科近39年历史中规模最大的一笔收购。

Check Point: 企业如何防范“商业电子邮件入侵”?

Check Point: 企业如何防范“商业电子邮件入侵”?

黑客甚至可以使用与受攻击机构相同或相似的名称来让伪装看起来天衣无缝。为了实施攻击,他们会在报销材料或支付信息中添加一个电话号码,该电话号码指向一个虚假的支持团队,打过去之后就可能会被骗

什么情况下网络安全远远不够?

什么情况下网络安全问题会变成物理安全问题?换句话说,什么情况下半导体必须具有内置篡改检测器?

Palo Alto帮助企业从容应对网络安全挑战

Palo Alto帮助企业从容应对网络安全挑战

Palo Alto帮助企业从容应对网络安全挑战