自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 【开源CDP】市场增长未来的探索,开源CDP带来的技术崛起与变革

以当前的视角来看,市场对于以CDP为代表的数据驱动业务类的产品,需求是相对火热的,但是从实施成本角度来看,产品单价高,硬件成本高,产品应用难度高,并且推进产品成熟的场景多,开发适配性难度大,导致CDP的客群多以实力雄厚的头部企业为主,尽管存量市场之下绝大部分企业其实都有做CDP的需求,但高成本不得不让一众企业心有余而“力”不足。但开源可以解决企业实施CDP的顾虑,比起传统的CDP产品,开源CDP的实施成本往往要低得多,不仅如此,开源CDP的市场拓展也极大概率要比传统的CDP产品拓展更为迅速。

2023-12-22 10:00:45 752

原创 远程办公信息安全指南

什么是远程办公?远程办公指的就是能够实现非本地办公的一种办公模式,常见的远程办公模式有:在家办公、异地办公、移动办公等远程办公面临的信息安全风险1.设备风险设备安全性不能保证办公设备易遭网络攻击移动设备容易丢失2.软件风险安全防护软件未及时更新软件下载通过非官方网站App过度收集个人信息3.网络风险家庭路由器混用,安全性能未知公共场合被Wi-Fi钓鱼4.数据风险公私数据混用公司数据被非法上传、共享或外泄有意或无意的数据泄露远程办公过程中,办公设备、网络环境都发生了改变

2021-01-19 15:35:06 1008

原创 关于漏洞,你应该知道这些

2018年伊始,一个关于漏洞的大新闻引起广泛关注。Intel处理器架构存在设计缺陷由此引发了两个漏洞——“Meltdown”与“Spectre”。按照发现者谷歌安全团队的说法,这个硬件的层面的漏洞几乎影响每个人,每台设备。攻击者可以绕过内存访问的安全隔离边界,在内核中读取操作系统和其他程序的内存数据,造成敏感信息泄露。受此次事件影响,Intel股价暴跌,市值蒸发近200亿美元漏洞到底是什么漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统的许可者授

2020-09-25 16:31:40 345

原创 办公安全宣导:企业信息安全

在信息时代,企业信息安全的重要性不言而喻。信息安全不仅包括公司电脑自身的安全,而且更包括企业商业机密的安全,尤其是电脑、信息系统中的重要数据。以下内容旨在帮助员工了解公司信息安全管控要求。电子邮件使用安全制度要求不将邮箱转接给他人使用。禁止多人共享专用邮箱权限。接受外部邮件附件时必须对附件扫描后方可打开。收到不明来历、非与工作相关的电子邮件,必须立即删除。在公司内部发送机密及以上级别的信息时必须对信息进行加密。互联网使用安全——社交安全制度要求严禁在网上发布公司绝密或机密信息或泄露

2020-09-23 16:54:24 668

原创 罪恶的通信“轰炸机”电信诈骗

电信诈骗是指犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为。平均每10个人当中,就有7个接到过诈骗电话。普通老百姓,莘莘学子,演艺明星无一例外成为电信诈骗的目标。电信诈骗技术含量不高,然而受害者众多。多了解电信诈骗一点,受害的风险也少一点。骗局运作方程式电信诈骗团伙成员之间按照公司化运作,分工明确,互不交叉,一般有五个层次人员:境外核心人员编制诈骗模板,招募人员,提供作案设备技术支撑人员安装维护网络电话,保证接线员

2020-09-21 18:02:08 1955

原创 关于账号密码的如何保护

今年来,互联网用户信息泄露与入侵事件层出不穷,事件日益严重。而在平时的操作中,账号和密码安全问题又是最容易被人们忽视的,总以为自己不会那么倒霉,账号异常方恨悔。黑客的入侵步骤及步骤从各种渠道获得受害者的账号,如手机号、姓名、邮箱等。从微博、朋友圈、社交网中搜索敏感信息通过钓鱼邮件诱使用户点击使用弱口令或已泄露的密码尝试破解用户账号...

2020-09-15 17:20:48 194

原创 内忧外患的电子邮件安全

如果按照人类的时间计算,电子邮件已经走过将近50载春秋。虽然经历漫长岁月,然而时至今日电子邮件仍是我们工作与生活中必不可少的重要工具,使用人数早已突破10亿人次,全球范围内有超过60亿个电子邮件账户。年近半百的电子邮件有怎样的历史?电子邮件承载功能众多,特别对企业员工来说,每天发送,接受工作信息都需要电子邮件的参与。电子邮件甚至排在因特网之前,成为最受上班族青睐的工具。当然,以下这也是电子邮件的重要功能电子邮件的价值与普遍应用也使其面临来自内外部的各种安全威胁。一方面来自外部,例如黑客的攻击行为。另.

2020-09-11 16:43:32 152

原创 黑客所掌握的“社会工程学”,其破坏力如此巨大

社会工程学是一种黑客攻击手段,区别于攻击传统攻击的计算机漏洞,其针对的主体为人。黑客利用所掌握的人性特点,诱导目标透露信息,开展攻击行为,最终实现自身目的。而人性,是黑客展开攻击的入口。有价值的信息:个人:身份证账号,密码,通讯录公司:服务器、网络、非公司URL地址、内部局域网,用户信息,商业档案,财务信息黑客的目标除了具备高超的电脑知识,而且还有具有欺骗性的语言,创造骗局,施以诱导,将目标引上钩。黑客攻击模式手机目标信息伪造身份接近目标编造谎言迷惑目标展开攻击!不论是对于公司或个.

2020-09-10 16:02:05 1551

原创 【安全意识教育】首入榜单,易念科技入选《2020年中国网络安全市场全景图》

近日,赛博英杰旗下网络安全垂直领域智库平台“数说安全”正式发布《2020年中国网络安全市场全景图》,作为中国网络安全意识教育领导企业,易念科技入选《2020年中国网络安全市场全景图》【安全服务】“安全意识教育”板块。在网络高速发展的今天,网络安全事件频发,全球每年因为网络安全造成的经济损失高达数百亿美元,而其中95%的网络攻击是由人的安全意识薄弱引起的,至此安全意识开始受到重视,而如何有效且大规模的开展员工安全意识教育成了企业重点关注的问题。针对企业开展安全意识教育需求,易念科技推出享安全-人为因素风险

2020-09-09 10:36:06 477

原创 关于个人信息泄露与保护

信息泄漏总是让人感到焦虑。一份覆盖全国各省,市,区涉及将近104万人《你的隐私泄露了吗?——个人信息保护情况调研》问卷中,有72%的受访者表示对个人信息泄露状况担忧。高速发展的互联网时代,如何影响我们的生活?如何保护好个人信息?关于个人信息的一些小知识,我会慢慢告诉你。以上内容令人触目惊心,然而却只是冰山一角,更多黑暗面潜藏在我们无法触及的角落。通过实际案例与数据,可感知当今信息泄露的严重局面。信息泄露带来许多风险,甚至是惨重的后果,然而民众的信息保护意识仍旧薄弱。或许我们应该先理清犯罪分子的行事路.

2020-09-08 20:03:54 487

原创 你知道为什么黑客更青睐钓鱼邮件吗?

网络钓鱼是黑客通过多种手段试图引诱个人透露重要信息的一种攻击方法,这些手段包括语音、短信、邮件、Wi-Fi等。其中最受欢迎的攻击手段是钓鱼邮件。钓鱼邮件攻击的4个步骤攻击者手机目标公司员工的隐私信息→通过售价的信息,打造专门针对攻击目标的邮件,邮件中通常带有恶意链接→收到邮件后,目标打开带有恶意链接的邮件→打开链接后,恶意软件执行,目标被定向到托管恶意软件的网站最容易让你上钩的10类钓鱼邮件:钓鱼邮件攻击带来的危害:导致数据、信息泄露,带来经济损失,影响公司名誉。...

2020-09-07 17:05:36 370

原创 数据泄漏!往往不经意间就造成的损失,打响数据安全保卫战

数据是现代企业的核心资产,同时数据也是价值额延展。数据泄漏会给企业带来负面影响。造成公司声誉的损坏,竞争优势下降,客户信任度降低,带来法律合规风险。做好数据安全保护十分重要。企业数据泄露的主要原因:1、很多重要文件和科研成果都分散存储在个人电脑上,无法集中管控,无法控制数据外泄2、员工离职会带走公司的重要信息和资料,无法有效控制3、文件共享过程中,无法控制使用者的权限,给数据安全造成巨大隐患4、重要文件由于没有保护措施,很容易外泄,给公司造成巨大损失5、数据库漏洞被黑客攻击而遭受企业数据泄露.

2020-09-04 16:37:36 950

原创 相比微信、支付宝支付,apple pay支付优缺点是什么呢?

2月18号凌晨,果粉们千呼万唤的Apple Pay终于亮相登场,听说付款速度快的不行,挥挥手机就好了。那么它的安全性到底如何呢?Apple Pay,是苹果公司在2014苹果秋季新品发布会上发布的一种基于NFC的手机支付功能,于2014年10月20日在美国正式上线。Apple Pay所有存储的支付信息都是经过加密的。Cue表示苹果没有兴趣建立一个收集用户数据的业务。“苹果不知道你购买了什么,在哪里买的,为这个商品支付了多少钱。” Eddy Cue特别强调“隐私”,与谷歌形成明显差别。能够保证用户的隐.

2020-09-02 16:44:45 1351

原创 黑客及黑客生产链,带你了解真正的黑客如何“赚”钱

黑客,现在似乎已经成为现代“侠客”的代名词,但是侠客们也得赚钱吃饭,那么黑客们是怎么赚钱的?我们的互联网之下,有什么样黑客,现在似乎已经成为现代“侠客”的代名词,但是侠客们也得赚钱吃饭,那么黑客们是怎么赚钱的?我们的互联网之下,有什么样隐秘的产业链正在运行… …那么为何选择成为黑客,据统计,黑客收入高于白客四倍,快速收益和高回报让越来越多的黑客铤而走险。不少人白天是安全工程师,晚上做黑客注:刑法里非法入侵计算机系统罪会判处三年到七年有期徒刑什么是黑客产业链黑客产业链(俗称“黑产”)就是**通过黑客.

2020-09-01 15:18:25 1249

原创 网购有风险,下单需谨慎!小心这些网购陷阱,别等中招后才后悔

谨防钓鱼网站你以为只要经正规渠道买商品就不会被骗?其实你错了,卖家会以**“订单有误”等理由将买家诱惑到其他通讯工具上,然后再发过去一个链接,诱骗其输入个人信息、银行卡信息,达到营销的目的,去年双11因假冒淘宝钓鱼及退单诈骗金额高达550多万元**!教你一眼看穿钓鱼网站①最佳方法:对比域名是否为官方域名,链接以**.jpg、.swf结尾,域名以.pt、.tk、.ms结尾要留意,他们往往最受钓鱼网站青睐。②不要轻易登录对方提供的网址**,更不要输入账号、密码等个人信息。③完成订单进入支付页面,网址前

2020-08-31 17:01:03 1049

原创 互联网“晒娃”安全须知

朋友亲戚家有个小孩,就能看到他们每天都会在朋友圈发孩子的成长视频,从鸡毛蒜皮到那些令人啼笑皆非的无忌童言。在孩子们的成长过程中,再仔细的呵护都会存在安全隐患,磕磕绊绊在所难免,但是我今天想说的隐患,来自当前越来越发达的互联网。先根据数据来看看那些发朋友圈的人主要是谁10月怀胎,妈妈是最辛苦的那个,每天都要承受着痛苦,所以孩子出生以后,妈妈的成就感肯定是最大的,毕竟这个孩子来之不易。我们要感谢母亲给予了我们生命。小婴儿时期,啥也不懂,但是稍微大点的小孩子,稍稍有了能判断是非的能力。他们并不喜欢家长把自.

2020-08-28 14:58:35 114

原创 2020-08-27

网购大军深陷于团拼购买的实惠陷阱。一夜之间,拼团网站骤起,玩家众多,鱼龙混杂。用便宜的价格买到心爱的商品,让买家分享寻求新老用户助力,以此壮大名气。但商品的背后隐藏着什么样的秘密呢?你认为的物廉价美其实也存在许多信息泄露的安全隐患,大多数用户可能并没有关注,那么在此分享一些知识给大家。网购拼团是什么网购拼团是一种基于线上的交易行为。商家主打薄利多销,通常他们提供一个网址链接或者在app内置购买页面。用户则伙同志同道合之人,结伴购买。达到拼团人数后,便可以相对低廉的价格买到心仪的商品。骗子们是利用.

2020-08-27 16:43:52 104

原创 网络“钓鱼”?你知道如何识别吗?

大多数人非常缺乏网络安全意识,这让有心人有机会利用网络邮件进行钓鱼,让很多公司的隐私遭到泄露,以及个人的财产被盗刷。这些有心人般这些人大面积“撒网”,让更多的人收到这些邮件,然后静静等待鱼儿自己上钩。他们会利用人性的弱点对目标进行心理上的压制,引起受害者的注意,我们要理智的面对,不要盲从上当。...

2020-08-27 11:40:15 178

原创 钓鱼攻击时间轴,你知道常见的钓鱼攻击有哪些吗?

鱼叉钓鱼攻击,并非一夜之间发生,社会工程学攻击者会花数月时间策划一次攻击,而它会导致我们的组织再用数月的事件去消除数据泄漏带来的影响 。以下内容,将会告诉你,数据入侵攻击如何展开。常见的一些钓鱼攻击技术有:复制图片和网页设计、有相似的域名——注册一个域名相仿的网站,以假乱真,欺骗大多数没有防备的用户。隐藏URL——假冒URL,在地址栏显示前将URL中的用户名和密码去掉,将真实的。IP地址——许多合法URL也包含一些不透明且不易理解的数字,因此,只有懂得解析URL且足够警觉的用户才可能产生怀疑。.

2020-08-26 15:56:24 815 2

原创 别中招!钓鱼网站瞄准微信公众号,投诉引你上钩

随着时代的发展,网络诈骗层出不穷,想要不上当受骗,就要提高自己的安全意识,只要保持一个警戒的心,才不会轻易被骗。钓鱼网站伸手摸向了微信公众号,稍有不慎就会上钩,为了不当砧板上的鱼肉,我们要学会如何防范。链接是非法的钓鱼网站,千万别掉到这些骗子精心策划的陷阱里。一旦你输入了一些私人的信息,就全被骗子掌握了。给你制造恐慌,先让你自乱阵脚,然后后面进行诈骗就更容易了,所以遇事不要慌,先冷静分析。↑防范措施...

2020-08-25 15:16:57 393

原创 备份数据居然这样的大用处!你可知你的数据有多重要?

在经营公司的挑战中,日常数据备份容易被忽视。然而数据丢失是毁灭性的,除了给公司带来法律后果外,也会危及公司的未来。公司希望员工备份数据至外部硬盘或者中央服务器上,然而他们说大部分员工并不会遵守。大部分员工没有意识到一旦丢失公司数据,他们对此需要承担法律责任。...

2020-08-24 15:44:19 314

原创 关于“内购破解”等盗版软件、游戏的危害

什么是盗版软件?盗版软件是非法制造或复制的软件。它非常难以识别,但缺少密钥代码或组件是盗版软件的主要特征之一。盗版软件安全性无法保证,还可能无法通过Internet下载软件供应商提供的更新。运行稳定性差盗版软件一般都缺少组件且无法升级,使用过程中会带来比较差的用户体验;甚至会损坏用户电脑,造成信息丢失。安全性无法保证盗版软件未经过安全检测,无法保证是否安全,更无法确保其没有被植入恶意代码或携带病毒。给企业带来合规风险安装和使用盗版软件不仅侵害了软件开发者的正当权益,更有可能面临软件著作..

2020-08-20 14:12:47 1155

原创 带你走进“信息贩子”的“黑暗工厂”!

一入网络深似海,从此隐私是路人。近年来由个人信息泄露导致的诈骗案件层出不穷,逐渐受到社会关注。信息泄露业已逐渐形成一条灰色产业链,且环环相扣。那么这条灰色利益链是如何运作的?我们又该如何守卫自己的信息安全?小编带你走进这座“黑暗工厂”一探究竟!...

2020-08-19 14:10:05 279

原创 信息安全的这些知识你知道吗?

信息安全的这些知识你知道吗?

2020-08-18 14:16:22 185

原创 从入职到离职员工需要注意的九个安全细节

导语经过几轮面试,“过五关,斩六将”得到了如愿以偿的offer,即将开始一段全新的职业生涯。那么你知道在职期间跟公司密切相关的安全问题吗?背景调查背景调查是由独立专业机构依托权威数据通过合法的途径和方式对被调查人提交的个人背景信息进行核查比对并形成报告以辅助委托调查人验证其真伪。保密协议是指协议当事人之间就一方的书面或口头信息,约定不得向任何第三方披露该信息的协议。负有保密义务的当事人违反协议约定,将保密信息透露给第三方,要承担民事责任甚至刑事责任。开通员工账户员工入职后根据职责工作内容开通.

2020-08-17 14:40:49 426

原创 远程办公,信息安全指南

远程办公过程中,办公设备、网络环境都发生了改变,很多企业需要通VPN等工具解决员工访问内网等需求。这些不可控因素都可能产生信息安全风险,从未要求员工在远程办公时具备更好的安全防范意识。...

2020-08-14 17:08:38 213

原创 公司隐私泄露,竟然是员工的无意之举?

办公安全宣导在信息时代,企业信息安全的重要性不言而喻。信息安全不仅包括公司电脑自身的安全,而且更包括企业商业机密的安全,尤其是电脑、信息系统中的重要数据。

2020-08-12 16:45:25 283

原创 差旅安全,你了解多少?

为了保护公司及个人的信息安全,即使在出差或者旅游的过程中,我们也应该注意以下几个方面。出发前还应准备:了解目的地的安全态势,学习的简单的当地语言;对计算设备进行全盘加密,测试VPN能否正常j使用;备份计算设备的重要数据,并存储在安全的地方;更新设备操作系统以及应用软件,检查防病毒软件的启用并确保更新差旅过程中的注意事项:保持低调,不要展露财富和贵重物品,将计算机设备放置在无明显标识的包内;在使用互联网时先启用VPN以确保通讯安全,公共区域工作前使用隐私保护屏以防偷窃;进入危险地

2020-08-11 11:03:07 787

原创 浏览器安全——一个容易被忽视的信息安全隐患。

浏览器安全——一个容易被忽视的信息安全隐患。大多数人打开电脑后都会选择打开浏览器,查资料、找攻略、看小说或是和关注一些自己喜欢的东西。浏览器是我们最常用的应用。但是,安全问题却没人关注,比如,你的主页被恶意更改。浏览器的安全隐患有哪些?那么作为“无助”的普通用户,我们该如何预防浏览器被“开挂”的木马等攻击呢?要及时为系统、浏览器和各种应用软件打好补丁及时将浏览器升级到最新版本使用安全性能高的浏览器谨慎使用浏览器插件不要轻易访问不明网站或者下载来源不明的文件使用网上银行进行网络购物时,一

2020-08-10 16:17:01 609

原创 为什么钓鱼邮件备受黑客青睐

扫码关注“享安全”

2020-07-21 09:49:35 217

原创 以人为本的安全五要素

为了改变行为,以便员工始终以他们所做的一切为安全心态行事,了解什么是激励人们并从“人”角度处理安全意识并实施以人为本的安全意识计划非常重要。首席信息安全官和安全意识领导者都知道这一点,但他们并不总是知道从哪里开始确保他们将所有要素纳入其安全意识计划中,以激励和教育长期行为。高品质内容高质量的相关内容是任何安全意识计划的核心,以吸引用户并提供有趣,共鸣和改变行为的培训计划。由领域专家团队创建的内容以及经过验证的成人学习教学方法,有助于用户获得最高程度的成功。高质量内容的其他重要考虑因素包括针对风险特定

2020-06-12 15:16:27 246

原创 基于钓鱼邮件测试的安全意识教育方法

基于钓鱼邮件测试的安全意识教育方法网络安全问题产生的原因有三种:技术漏洞、流程漏洞以及人的漏洞,人是网络安全防线中最脆弱的一环!微软总裁布拉德·史密斯(BradSmith)曾在美国旧金山举行的信息安全大会上发表了主旨演讲,分析了当今世界网络安全的问题。他强调指出,每家公司都至少有一个员工会拿着鼠标到处点,很不幸,这就是为什么90%的网络攻击都从一封钓鱼邮件开始的原因。据卡巴斯基实验室:《2018年Q2 全球垃圾邮件和钓鱼邮件情况》,第二季度,共检测到107,785,069次网络钓鱼,尝试将用户连接到恶意

2020-06-10 09:50:44 2516

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除