博客 > 第 2 页

保持敏锐 安全见解

资料机密性

资料机密性

数据保密性是指确保信息只有授权人员才能访问,并且不会被泄露……

了解更多
数据的完整性

数据的完整性

数据完整性是指确保信息从其来源到最终存储过程中始终保持准确、完整且未被篡改。

了解更多
信息系统(IS)

信息系统(IS)

信息系统(IS)是对信息的收集、处理、维护、传输和分发进行有组织的管理……

了解更多

您的订阅无法保存。 请再试一次。
订阅成功!您现已订阅我们的新闻通讯!

成员推断攻击

成员推断攻击

成员资格推断攻击是一种机器学习隐私攻击,攻击者试图通过这种攻击来确定……

了解更多
思路链/思路链提示

思路链/思路链提示

思维导图,或称思维导图提示,是一种提示工程技术,其中用户向人工智能提出问题……

了解更多
模型反转攻击

模型反转攻击

模型反转攻击是一种机器学习隐私攻击,攻击者利用模型的输出来……

了解更多
对抗样本/对抗机器学习

对抗样本/对抗机器学习

对抗样本/对抗性机器学习(对抗性机器学习)是指攻击者利用某种技术来模拟机器学习模型,并向目标模型发送对抗样本。

了解更多
网络犯罪分子正利用DocuSign的可定制钓鱼模板进行攻击

网络犯罪分子正利用DocuSign的可定制钓鱼模板进行攻击

DocuSign 已成为现代商业中最值得信赖的工具之一。合同、人事文件、保密协议、供应商协议……

了解更多
PromptSpy:一款雇佣了人工智能助手的安卓恶意软件

PromptSpy:一款雇佣了人工智能助手的安卓恶意软件

没错,谷歌的Gemini人工智能完全不知道自己在为坏人效力。恶意软件总是遵循既定的脚本……

了解更多
操作指南:配置 Cyber​​Hoot 的 M365 钓鱼报告集成

操作指南:配置 Cyber​​Hoot 的 M365 钓鱼报告集成

Microsoft 365 内置“举报钓鱼”集成 🔹概述 Microsoft 365 支持...

了解更多
勒索软件的入侵途径正在发生变化。我们该如何应对?

勒索软件的入侵途径正在发生变化。我们该如何应对?

勒索软件团伙入侵组织的方式与五年前已截然不同。入侵手段已经发生了变化……

了解更多
伪装成商业工具的恶意 Chrome 扩展程序

伪装成商业工具的恶意 Chrome 扩展程序

如果一款 Chrome 扩展程序承诺可以移除安全弹窗并生成多因素身份验证 (MFA) 代码,那么你应该……

了解更多
评价

看看谁在谈论 网络攻击

“对于管理员和用户来说,设置和使用都非常便捷,这一点显而易见。自动化培训和网络钓鱼预警功能为人力资源和 IT 团队节省了大量时间。”
娜塔莉·里普尔, Redzone Technologies,系统分析师
易于实施,立竿见影。通过 CyberHoot,我只需付出最少的努力,就能独自为一家拥有 500 名员工的公司提供培训和政策管理支持。现在,越来越多的员工会把收到的钓鱼邮件发给我,邮件内容是“这是……”
蒂姆·赫曼, 单位数,系统管理员
“CyberHoot 的网络意识培训对于希望建立强大安全文化的企业来说具有重大改变。”
克里斯·怀特, cyberSuite,网络咨询主管
经过 9 个月的 CyberHoot 安全意识培训后,一家拥有 4 亿美元资产的金融管理公司接受了 Fellsway 集团的网络钓鱼测试。结果显示,该公司员工点击钓鱼测试的次数为零(0%)。相比之下,同样的网络钓鱼攻击……
约翰芒福德, Fellsway 集团首席风险官
众所周知,网络安全威胁重重,但想方设法保护自己而不至于不小心暴露自身安全,却并非易事。对于我们这样的小型机构来说,这种专业知识和时间投入到研究之中……”
阿斯特丽德·维伦斯, 斑马线执行董事