Logo Zephyrnet

Nhãn: xác thực đa yếu tố

MITER ATT&CKED: Tên đáng tin cậy nhất của InfoSec rơi vào tay lỗi Ivanti

Tin tặc nhà nước Trung Quốc đã sử dụng các thiết bị biên Ivanti dễ bị tấn công để có được quyền truy cập "sâu" trong ba tháng vào một trong các mạng không được phân loại của MITER Corp..MITRE,...

Tin tức hàng đầu

CISO Giác quan thứ sáu: Chức năng quản trị của NIST CSF 2.0

BÌNH LUẬN Các nhà lãnh đạo an ninh mạng không ngừng tìm kiếm các công cụ và chiến lược để điều hướng trong bối cảnh phức tạp của các mối đe dọa kỹ thuật số. Nhưng dù liên tục bị giữ...

Beyond Identity giới thiệu Device360 để hiển thị rủi ro bảo mật trên tất cả các thiết bị

THÔNG CÁO BÁO CHÍNEW YORK, ngày 21 tháng 2024 năm 360 /PRNewswire/ -- Beyond Identity, nhà cung cấp hàng đầu về MFA không cần mật khẩu, chống lừa đảo, hôm nay đã công bố phát hành giải pháp DeviceXNUMX mới để liên tục...

Góc CISO: Những thách thức của Thế hệ Z, Trách nhiệm pháp lý của CISO & Nghiên cứu điển hình của Cathay Pacific

Chào mừng bạn đến với CISO Corner, bản tóm tắt hàng tuần của Dark Reading gồm các bài viết được thiết kế riêng cho độc giả hoạt động bảo mật và các nhà lãnh đạo bảo mật. Hàng tuần chúng tôi sẽ đưa ra các bài viết...

Quyền riêng tư dữ liệu trong thương mại điện tử: Xu hướng mới nổi và các phương pháp hay nhất cho năm 2024

Vào năm 2024, việc bảo vệ dữ liệu khách hàng là điều quan trọng đối với các doanh nghiệp thương mại điện tử. Tuy nhiên, các vụ vi phạm dữ liệu quy mô lớn gần đây, chẳng hạn như vụ vi phạm của Casio, tấn công khách hàng của họ ở 149 quốc gia, đã nêu bật nhu cầu phải có biện pháp xử lý tốt hơn...

Vụ hack tài khoản SEC X gây phẫn nộ tại Thượng viện

Sau khi tài khoản X của Ủy ban Chứng khoán và Giao dịch, trước đây gọi là Twitter, bị xâm phạm vào ngày 9 tháng XNUMX, hai Thượng nghị sĩ đã đưa ra tuyên bố kêu gọi...

Mandiant, SEC mất quyền kiểm soát tài khoản X không có 2FA

Sau khi xem xét, hoạt động an ninh mạng của Google tại Mandiant đã xác định rằng họ tạm thời mất quyền kiểm soát tài khoản X của mình vào tay những kẻ điều hành phần mềm độc hại hút tiền điện tử vào tháng 1....

Thực hiện chiến lược Zero Trust trong đám mây

Không tin tưởng là một chiến lược cấp cao giả định rằng các cá nhân, thiết bị và dịch vụ cố gắng truy cập tài nguyên của công ty, cả bên ngoài lẫn bên trong, không thể tự động...

Zero Trust giải quyết các rủi ro bảo mật đặc biệt của thiết bị IoT như thế nào

Số lượng thiết bị Internet of Things (IoT) ngày càng tăng giúp cuộc sống hàng ngày trở nên dễ dàng và thuận tiện hơn. Tuy nhiên, chúng cũng có thể gây ra nhiều rủi ro về bảo mật....

Tại sao CISO cần biến các công ty bảo hiểm mạng thành đối tác của họ

Trong bối cảnh mối đe dọa hiện tại, mối quan hệ giữa các nhà cung cấp bảo hiểm mạng và các chủ hợp đồng bảo hiểm tiềm năng (hoặc thậm chí hiện tại) thường rất căng thẳng. Các tổ chức có thể nhận thấy...

ISA và cuộc cách mạng bảo mật phần cứng bình minh

Trò chơi mèo vờn chuột vĩnh cửu đưa ra những cải tiến về bảo mật CNTT chống lại các hoạt động khai thác ngày càng gia tăng của kẻ tấn công thường được đóng khung như một cuộc chạy đua vũ trang về độ tinh vi của phần mềm ngày càng tăng. Bảo vệ...

Làm thế nào để tăng cường an ninh chống lại hành vi trộm cắp tài sản trí tuệ

Trộm cắp tài sản trí tuệ là mối lo ngại lớn đối với tất cả các doanh nghiệp, đặc biệt là các tổ chức trong cơ sở công nghiệp quốc phòng vì quyền sở hữu trí tuệ của họ có ý nghĩa quan trọng đối với...

Tin tức mới nhất

tại chỗ_img
tại chỗ_img