瑞安弗朗西斯
贡献者
Ryan Francis一直在科技出版领域17年。
检测内幕威胁比你想象的更容易
安全专家权衡阻止您自己员工的危险。访问和安全意识培训是找到自己墙壁内的危险的主要主题。
预测分析可以阻止在其轨道上死亡
预测分析是必要的,因为明天的恶意软件是未知的,并且肯定会发展到我们的损害。了解网络衰竭之前如何找到勒索软件的痕迹。
什么企业可以在网络钓鱼攻击的后果中学习
Tychon的首席技术官Travis Rosiek为企业提供了如何分析前网络钓鱼攻击的提示,以改善对未来攻击的防御,例如创建捕获的网络钓鱼电子邮件数据库来学习......
家庭产品最容易受到网络窃贼的影响吗?
在Dyn的情况下,它是那些创造了Voluminity分布式拒绝的东西的东西。DVR用于攻击Dyn的网络。减少这种攻击的影响,官员在......
当您的供应商剥离时,可以担心的10件事
虽然您的供应商的剥离位于您的控制权,但您至少可以在限制对公司的任何负面影响方面进行尽职勤奋。考虑到这一点,ZL Technologies列出了你应该担心的10件事如果你的......
电子邮件安全性显示为接地,因为攻击继续乘飞机
凭借聪明的网络犯罪分子寻找创造性的新方法来获取用户,电子邮件安全失去了保护的战斗。
前5个电子邮件安全最佳实践,以防止恶意软件分发
通过电子邮件表示打开,可信的频道,允许恶意软件对任何文档的捎带,以引发网络,它通常取决于组织 - 他们的安全团队和员工 - 采用适当的安全策略......
研究发现设备不会正确擦拭
国家信息毁灭协会(NAID)在最近的一项研究中发现,从二手市场购买的40%的设备有PII。
企业未对准安全预算,优先事项
那些正在进行预算的工作人员可能会盲目地将相同的金额与每年的安全线相同。或者C-Suite可能会用紧张的预算戴上安全人员,不允许扩展到新的......
一个值得多少虫子?
随着新闻中的Bug Bounty的增加,Bugcrowd显示了如何计算Bug Bounty金额。
您有事故响应计划吗?
开发事故响应(IR)计划时详细信息。但是,即使是最成功的IR计划也可以缺乏关键信息,阻碍正常业务运营的恢复程度。
聘请DDOS服务以取消敌人
随着物联网设备的猖獗可用性,网络犯罪分子提供拒绝服务攻击,以利用密码问题。
灾难恢复:您的业务如何设置才能在中断中生存?
您的业务是否可以使用异步备份来获得异步备份,或者必须将其现场服务器更新,以便在始终保持业务和运行。
蜜罐在社交媒体上捕获社会工程诈骗
研究公司调查了40,000个假账户,以找到模仿者策略。
-
白皮书
-
电子书
赞助 -
视频/网络广播
赞助 -
白皮书
-
电子书
赞助







