Tường thuật báo chí

Phát hành ngày

Bên trong Vòng Lặp Tác Nhân – Tập 2 | MCP đang Chuyển Đổi Như Thế Nào SOC với các tác nhân AI

Bên trong Vòng Lặp Tác Nhân – Tập 2 | MCP đang Chuyển Đổi Như Thế Nào SOC với các tác nhân AI

Trong tập này, chúng ta sẽ đi sâu vào khái niệm Giao thức Ngữ cảnh Mô hình (MCP) – thường được mô tả là “USB dành cho AI” – và cách nó cho phép tích hợp liền mạch giữa các công cụ như hệ thống quản lý vé, nền tảng bảo mật và cơ sở tri thức.
Đọc thêm
RSAC 2026: Marlink & Stellar Cyber ​​bàn về Trí tuệ nhân tạo, Vận hành an ninh mạng và Quan hệ đối tác chiến lược

RSAC 2026: Marlink & Stellar Cyber ​​bàn về Trí tuệ nhân tạo, Vận hành an ninh mạng và Quan hệ đối tác chiến lược

Tập này cung cấp những góc nhìn giá trị cho các nhà lãnh đạo an ninh mạng, các nhà cung cấp dịch vụ bảo mật được quản lý (MSSP) và các doanh nghiệp đang tìm cách tận dụng trí tuệ nhân tạo (AI). Open XDR Để có tầm nhìn tốt hơn, phát hiện nhanh hơn và phản hồi thông minh hơn.
Đọc thêm
Tóm tắt RSAC 2026: Chúng ta đã đạt đến đỉnh điểm của sự ồn ào về AI

Tóm tắt RSAC 2026: Chúng ta đã đạt đến đỉnh điểm của sự ồn ào về AI

Nếu RSAC 2026 chứng minh điều gì, thì đó là: chúng ta đã đạt đến đỉnh điểm của sự mệt mỏi với trí tuệ nhân tạo.
Đọc thêm
AI SOC Sự cường điệu của người đại diện: Phân biệt thực tế và tiếp thị

AI SOC Sự cường điệu của người đại diện: Phân biệt thực tế và tiếp thị

Mỗi nhà cung cấp đều nói rằng họ... SOC Nền tảng này có các tác nhân AI. Hầu hết chúng đang vận hành các chatbot được nâng cấp trên cùng các hàng đợi cảnh báo mà các nhà phân tích của bạn đang phải xử lý.
Đọc thêm
Vì sao 45 công cụ bảo mật lại gây ra nhiều vấn đề hơn là giải quyết chúng?

Vì sao 45 công cụ bảo mật lại gây ra nhiều vấn đề hơn là giải quyết chúng?

Trung bình mỗi doanh nghiệp sử dụng 45 công cụ bảo mật. Hầu hết chúng không thể kết nối với nhau và đó là một vấn đề.
Đọc thêm
Stellar Cyber ​​giúp các doanh nghiệp vừa và nhỏ quản lý như thế nào? SOC giống như một công ty doanh nghiệp

Stellar Cyber ​​giúp các doanh nghiệp vừa và nhỏ quản lý như thế nào? SOC giống như một công ty doanh nghiệp

Bằng cách soi sáng những góc khuất tối tăm nhất của các hoạt động an ninh, Stellar Cyber ​​trao quyền...
Đọc thêm
TDIR Unlocked – Ý nghĩa thực sự của nó và lý do Stellar Cyber ​​được xây dựng cho mục đích này

TDIR Unlocked – Ý nghĩa thực sự của nó và lý do Stellar Cyber ​​được xây dựng cho mục đích này

Khi các doanh nghiệp đẩy mạnh chuyển đổi sang môi trường ưu tiên điện toán đám mây, tập trung vào định danh và siêu kết nối, các hoạt động bảo mật truyền thống đã gặp phải...
Đọc thêm
Tăng cường hoạt động an ninh: Stellar Cyber Subo Guha

Tăng cường hoạt động an ninh: Stellar Cyber Subo Guha

Trong tập này, chúng ta sẽ trò chuyện với... Subo Guha, Phó chủ tịch cấp cao phụ trách quản lý sản phẩm tại...
Đọc thêm
Lợi thế của AI trong SecOps bắt đầu từ những gì bạn có thể thấy

Lợi thế của AI trong SecOps bắt đầu từ những gì bạn có thể thấy

Vì sao nhật ký hệ thống + điểm cuối hệ thống + lưu lượng mạng — được khuếch đại bởi học máy và trí tuệ nhân tạo tác nhân — lại tạo nên sức mạnh lớn nhất? SOC...
Đọc thêm
Ngăn chặn các mối đe dọa ngay từ đầu: Giải thích về khả năng ứng phó mới nhất của Stellar Cyber ​​NDR

Ngăn chặn các mối đe dọa ngay từ đầu: Giải thích về khả năng ứng phó mới nhất của Stellar Cyber ​​NDR

Ngăn chặn các mối đe dọa ngay từ đầu: Giải thích về khả năng phản hồi mới nhất của NDR từ Stellar Cyber ​​Trong thời đại hiện đại ngày nay...
Đọc thêm
Bên trong Vòng lặp Agentic — Trở nên Tự chủ. Vẫn là Con người.

Bên trong Vòng lặp Agentic — Trở nên Tự chủ. Vẫn là Con người.

Trong tập này của Stellar Cyber ​​Podcast, chúng ta sẽ đi sâu vào Vòng lặp tác nhân: điều gì...
Đọc thêm
Bên trong đường ống dữ liệu của Stellar Cyber: Công cụ ẩn đằng sau bảo mật thông minh hơn

Bên trong đường ống dữ liệu của Stellar Cyber: Công cụ ẩn đằng sau bảo mật thông minh hơn

Tóm tắt điều hành Hiện đại SOCCác hệ thống bị choáng ngợp bởi khối lượng và độ phức tạp của dữ liệu. Khả năng lọc,...
Đọc thêm
Beyond the SOCDịch vụ kinh doanh thúc đẩy lợi thế MSSP tiếp theo

Beyond the SOCDịch vụ kinh doanh thúc đẩy lợi thế MSSP tiếp theo

Tập 4 của podcast này khám phá cách các nhà cung cấp dịch vụ bảo mật được quản lý (MSSP) hiện đại đang vượt ra ngoài công nghệ để mang lại...
Đọc thêm
Xây dựng nền tảng vững chắc cho tương lai SOC

Xây dựng nền tảng vững chắc cho tương lai SOC

Tại sao SIEM + NDR + Bất kỳ EDR nào cũng là con đường mạnh mẽ nhất hướng tới một hệ thống tự hành được hỗ trợ bởi con người...
Đọc thêm
Săn lùng mối đe dọa & Trí tuệ nhân tạo trong SOC | Ben McGavin, Justin Dolgos, Todd Willoughby (RSM) cùng Vladislav Babiuk

Săn lùng mối đe dọa & Trí tuệ nhân tạo trong SOC | Ben McGavin, Justin Dolgos, Todd Willoughby (RSM) cùng Vladislav Babiuk

Chào mừng bạn đến một tập phim của SOC Chương trình Stars, do Vladislav Babiuk từ Stellar Cyber ​​dẫn chương trình. Trong...
Đọc thêm
Tắt đèn SOCỪ, nó sắp đến rồi (và nhanh hơn bạn nghĩ đấy)

Tắt đèn SOCỪ, nó sắp đến rồi (và nhanh hơn bạn nghĩ đấy)

Được Fast Company công nhận, TAG là một công ty nghiên cứu và tư vấn thế hệ mới đáng tin cậy...
Đọc thêm
Stellar Cyber ​​cải tiến SOC Vận hành với an ninh mạng tự động được hỗ trợ bởi con người

Stellar Cyber ​​cải tiến SOC Vận hành với an ninh mạng tự động được hỗ trợ bởi con người

Các trung tâm điều hành an ninh đang đối mặt với một thách thức chưa từng có: hàng nghìn cảnh báo mỗi ngày đang làm quá tải các nhóm phân tích trong khi...
Đọc thêm
Từ Kim tự tháp Nỗi đau đến Kim tự tháp Ảnh hưởng: Suy nghĩ lại vai trò của nhà phân tích trong kỷ nguyên Tăng cường Con người SOC

Từ Kim tự tháp Nỗi đau đến Kim tự tháp Ảnh hưởng: Suy nghĩ lại vai trò của nhà phân tích trong kỷ nguyên Tăng cường Con người SOC

Lạc quan về lĩnh vực xe tự lái SOCThực tế về những gì sẽ giúp chúng ta đạt được mục tiêu. Gần đây đã có rất nhiều cuộc thảo luận...
Đọc thêm
Bảo mật danh tính, được tái định nghĩa: Cách Stellar Cyber ITDR Ngăn chặn các cuộc tấn công dựa trên thông tin đăng nhập trước khi chúng lan rộng.

Bảo mật danh tính, được tái định nghĩa: Cách Stellar Cyber ITDR Ngăn chặn các cuộc tấn công dựa trên thông tin đăng nhập trước khi chúng lan rộng.

Trong thế giới lai hiện nay, định danh là ranh giới mới – và những kẻ tấn công biết điều đó. Vì EDR truyền thống...
Đọc thêm
Làm thế nào để ứng phó sự cố phải chủ động, không phải bị động

Làm thế nào để ứng phó sự cố phải chủ động, không phải bị động

Ứng phó sự cố cần phải chủ động, tập trung vào việc xác định và giảm thiểu các mối đe dọa trước khi chúng gây ra thiệt hại...
Đọc thêm
Tại sao chỉ riêng NDR không còn đủ nữa: Trường hợp cần có một nền tảng SecOps mở, thống nhất được xây dựng trên nền tảng NDR cốt lõi mạnh mẽ

Tại sao chỉ riêng NDR không còn đủ nữa: Trường hợp cần có một nền tảng SecOps mở, thống nhất được xây dựng trên nền tảng NDR cốt lõi mạnh mẽ

Trong cuộc chạy đua vũ trang an ninh mạng hiện nay, khả năng hiển thị là tất cả—nhưng bối cảnh mới là yếu tố quan trọng nhất. Phát hiện và phản hồi mạng...
Đọc thêm
Tại sao MSSP đang đặt cược vào AI—Nhưng vẫn bỏ lỡ sức mạnh của NDR

Tại sao MSSP đang đặt cược vào AI—Nhưng vẫn bỏ lỡ sức mạnh của NDR

Dữ liệu lưu lượng mạng trực tiếp là mắt xích còn thiếu: AI không thể phát hiện những gì nó không thể nhìn thấy...
Đọc thêm
Tại sao các nhà cung cấp dịch vụ bảo mật được quản lý (MSSP) cần một hệ thống tự động hóa có sự hỗ trợ của con người SOC

Tại sao các nhà cung cấp dịch vụ bảo mật được quản lý (MSSP) cần một hệ thống tự động hóa có sự hỗ trợ của con người SOC

Mở rộng quy mô dịch vụ an ninh mạng với trí tuệ nhân tạo (AI) – mà vẫn giữ được yếu tố con người. Dành cho các nhà cung cấp dịch vụ an ninh mạng được quản lý (MSSP) hiện nay...
Đọc thêm
Thách thức tình trạng hiện tại: Tại sao NDR cần một sách lược mới

Thách thức tình trạng hiện tại: Tại sao NDR cần một sách lược mới

Các nền tảng cũ và công cụ điểm không còn hiệu quả. Khám phá lý do tại sao NDR hiện đại đòi hỏi một phương pháp thống nhất do AI thúc đẩy để vượt qua các mối đe dọa mạng ngày nay.
Đọc thêm
Tại sao NDR của Stellar Cyber ​​không chỉ là NDR: 5 lý do nó vượt trội hơn NDR của Pure Play

Tại sao NDR của Stellar Cyber ​​không chỉ là NDR: 5 lý do nó vượt trội hơn NDR của Pure Play

Lĩnh vực an ninh mạng hiện nay đầy rẫy các công cụ riêng lẻ và các nền tảng được ghép nối với nhau. Trong khi đó, các đội ngũ an ninh...
Đọc thêm
Tương lai của doanh nghiệp nhỏ: Xu hướng bảo mật cần chú ý vào năm 2025

Tương lai của doanh nghiệp nhỏ: Xu hướng bảo mật cần chú ý vào năm 2025

Bạn đã nghe tin này chưa? Chi tiêu của các doanh nghiệp vừa và nhỏ (SMB) cho bảo mật đám mây dự kiến ​​sẽ tăng từ...
Đọc thêm
Bên trong Tự trị SOCTrí tuệ nhân tạo tác nhân và biên giới an ninh tiếp theo

Bên trong Tự trị SOCTrí tuệ nhân tạo tác nhân và biên giới an ninh tiếp theo

Chào mừng đến với một tập phim thú vị khác của SOC Podcast Stars của Stellar Cyber! Trong tập này...
Đọc thêm
Podcast Stellar Cyber: Giới thiệu Chương trình Đối tác MSSP Toàn cầu Infinity với Jeff Hill & Steve Garrison

Podcast Stellar Cyber: Giới thiệu Chương trình Đối tác MSSP Toàn cầu Infinity với Jeff Hill & Steve Garrison

Trong tập này của Stellar Cyber ​​Podcast, Steve Garrison Trò chuyện với nhà lãnh đạo MSSP toàn cầu...
Đọc thêm
Trí tuệ nhân tạo tác nhân đang thay đổi như thế nào? SOC | Vladislav Babiuk, Stellar Cyber ​​& Andrew Dutton, Sumitomo

Trí tuệ nhân tạo tác nhân đang thay đổi như thế nào? SOC | Vladislav Babiuk, Stellar Cyber ​​& Andrew Dutton, Sumitomo

Chào mừng bạn đến một tập phim của SOC Chương trình Stars, do Vladislav Babiuk từ Stellar Cyber ​​dẫn chương trình. Trong...
Đọc thêm
Tại sao Liên minh An ninh mạng Mở của Stellar Cyber ​​lại là một bước ngoặt đối với MSSP và các Doanh nghiệp

Tại sao Liên minh An ninh mạng Mở của Stellar Cyber ​​lại là một bước ngoặt đối với MSSP và các Doanh nghiệp

Thế giới an ninh mạng từ lâu đã phải vật lộn với một thách thức cơ bản: làm thế nào để thống nhất một...
Đọc thêm
Nhận thông tin tình báo có thể hành động với Stellar Cyber

Nhận thông tin tình báo có thể hành động với Stellar Cyber

Khối lượng lớn cảnh báo bảo mật và dữ liệu được tạo ra từ nhiều nguồn khác nhau như tường lửa,...
Đọc thêm
Điều hướng tăng trưởng MSSP: Sáp nhập, mua lại và khác biệt chiến lược

Điều hướng tăng trưởng MSSP: Sáp nhập, mua lại và khác biệt chiến lược

Tham gia Steve Garrison, Phó chủ tịch cấp cao phụ trách Marketing của Stellar Cyber ​​và Jeff Hill, người đứng đầu bộ phận MSSP,...
Đọc thêm
Nâng cao an ninh mạng với RSM: Đi sâu vào các dịch vụ bảo mật được quản lý

Nâng cao an ninh mạng với RSM: Đi sâu vào các dịch vụ bảo mật được quản lý

Hãy tham gia cùng chúng tôi trong tập phim hấp dẫn này của Stellar Podcast, nơi Vladislav Babiuk từ Stellar...
Đọc thêm
Tự trị SOCVì sao đây là bước đột phá cho thị trường tầm trung.

Tự trị SOCVì sao đây là bước đột phá cho thị trường tầm trung.

Subo Guha là phó chủ tịch cấp cao phụ trách sản phẩm tại Stellar Cyber. Trong tập này,...
Đọc thêm
Gắn kết SOC Các nhóm với khả năng tích hợp API mở và liền mạch.

Gắn kết SOC Các nhóm với khả năng tích hợp API mở và liền mạch.

Bối cảnh đe dọa mạng phức tạp hiện nay đặt ra nhiều thách thức cho cả doanh nghiệp và Nhà cung cấp dịch vụ bảo mật được quản lý (MSSP)....
Đọc thêm
Công nghệ đang định hình doanh nghiệp trong các ngành công nghiệp khác nhau như thế nào

Công nghệ đang định hình doanh nghiệp trong các ngành công nghiệp khác nhau như thế nào

Công nghệ đang nhanh chóng chuyển đổi nhiều ngành công nghiệp, thúc đẩy sự đổi mới, hiệu quả và phát triển các hình thức kinh doanh mới...
Đọc thêm
Stellar Cyber ​​đang giúp MSSP cung cấp bảo hiểm mạng như thế nào

Stellar Cyber ​​đang giúp MSSP cung cấp bảo hiểm mạng như thế nào

RiskShield của Stellar Cyber ​​trao quyền cho các MSSP thu hẹp khoảng cách giữa an ninh mạng và bảo hiểm mạng, hoạt động như những người hướng dẫn về an ninh mạng để giúp...
Đọc thêm
Sức mạnh của quan hệ đối tác trong an ninh mạng

Sức mạnh của quan hệ đối tác trong an ninh mạng

Tại Stellar Cyber, quan hệ đối tác là trọng tâm trong mọi việc chúng tôi làm, từ MSSP đến đại lý bán lẻ...
Đọc thêm
Phá sản do mã độc tống tiền. Vụ việc của Stoli Vodka. Steve GarrisonStellar Cyber.

Phá sản do mã độc tống tiền. Vụ việc của Stoli Vodka. Steve GarrisonStellar Cyber.

Steve Garrison là Phó Chủ tịch cấp cao phụ trách Marketing tại Stellar Cyber. Trong tập này,...
Đọc thêm

Sức mạnh của quan hệ đối tác: Armis và Stellar Cyber ​​kết hợp lực lượng để định nghĩa lại hoạt động an ninh như thế nào

Khi nói đến an ninh mạng, Armis và Stellar Cyber ​​mang đến những điều độc đáo....
Đọc thêm
Stellar Cyber ​​hợp tác với NCSA giúp nâng cao hiệu quả giảng dạy an ninh mạng tại KKU với những cải tiến mới. Open XDR nền tảng

Stellar Cyber ​​hợp tác với NCSA giúp nâng cao hiệu quả giảng dạy an ninh mạng tại KKU với những cải tiến mới. Open XDR nền tảng

Stellar Cyber, nhà sáng tạo của Open XDR Công ty công nghệ này đã công bố hợp tác với Tổ chức An ninh mạng Quốc gia...
Đọc thêm
Giới thiệu Stellar Cyber ​​RiskShield

Giới thiệu Stellar Cyber ​​RiskShield

Trong bối cảnh an ninh mạng đang thay đổi nhanh chóng, các công ty ở mọi quy mô đều phải vật lộn để thích ứng với sự phức tạp...
Đọc thêm
Làm chủ AI ngay bây giờ hoặc có nguy cơ bị thay thế: Tương lai của hoạt động bảo mật với Stellar Cyber

Làm chủ AI ngay bây giờ hoặc có nguy cơ bị thay thế: Tương lai của hoạt động bảo mật với Stellar Cyber

Trong thời đại mà Trí tuệ nhân tạo (AI) đang cách mạng hóa mọi lĩnh vực, bao gồm cả lĩnh vực...
Đọc thêm
Vượt ra ngoài những điều cơ bản: Các kỹ thuật nâng cao để bảo mật ví tiền điện tử của bạn

Vượt ra ngoài những điều cơ bản: Các kỹ thuật nâng cao để bảo mật ví tiền điện tử của bạn

Khi sự công nhận tiền điện tử tiếp tục tăng lên, thì sự tinh vi của các mối đe dọa nhắm vào ví tiền điện tử cũng tăng theo. Trong khi nhiều người dùng quen thuộc với các biện pháp an toàn cơ bản như sử dụng mật khẩu mạnh và cho phép xác thực hai yếu tố, các biện pháp vượt trội thường bị bỏ qua.
Đọc thêm
Tăng cường hoạt động bảo mật với tích hợp 1Password

Tăng cường hoạt động bảo mật với tích hợp 1Password

Tại Stellar Cyber, chúng tôi cam kết cung cấp cho các nhóm bảo mật những công cụ họ cần để...
Đọc thêm
Những lần ngừng hoạt động gần đây cho thấy lỗ hổng nghiêm trọng trong cơ sở hạ tầng bảo mật – và nhu cầu về các giải pháp toàn diện hơn

Những lần ngừng hoạt động gần đây cho thấy lỗ hổng nghiêm trọng trong cơ sở hạ tầng bảo mật – và nhu cầu về các giải pháp toàn diện hơn

Microsoft và CrowdStrike đã chiếm lĩnh các tiêu đề trong nhiều tuần sau sự cố xảy ra sau bản cập nhật phần mềm và...
Đọc thêm
Siêu tự động hóa cho các nhóm bảo mật

Siêu tự động hóa cho các nhóm bảo mật

Sáu năm trước, chúng tôi thành lập DTonomy, một công ty tự động hóa bảo mật. Là kỹ sư phần mềm bảo mật và...
Đọc thêm
Tăng hiệu quả hoạt động với Stellar Cyber Open XDR nền tảng trên Oracle Government Cloud

Tăng hiệu quả hoạt động với Stellar Cyber Open XDR nền tảng trên Oracle Government Cloud

Các nhóm hoạt động an ninh của chính phủ (SecOp) phải đối mặt với những thách thức đặc biệt khi họ phải vật lộn với các cuộc tấn công không ngừng nghỉ trong...
Đọc thêm
Chiến đấu với AI bằng AI: Công cụ cho thế kỷ XXI

Chiến đấu với AI bằng AI: Công cụ cho thế kỷ XXI

Trong cuộc trò chuyện gần đây với CIO của một tổ chức giáo dục lớn, xảy ra tình huống sau: a...
Đọc thêm
Bạn có đang cạnh tranh với nhà cung cấp của mình không?

Bạn có đang cạnh tranh với nhà cung cấp của mình không?

Sự nổi lên của nhà cung cấp dịch vụ bảo mật được quản lý (MSSP) đã mang lại cứu cánh cho nhiều...
Đọc thêm
Năm lý do khách hàng của LevelBlue (trước đây là AT&T Cybersecurity, trước đây là AlienVault) đang chuyển sang Stellar Cyber

Năm lý do khách hàng của LevelBlue (trước đây là AT&T Cybersecurity, trước đây là AlienVault) đang chuyển sang Stellar Cyber

Có một điều chắc chắn về năm 2024: Không thiếu những kịch tính trong...
Đọc thêm
Năm lý do nên chọn IBM QRadar SIEM Người dùng tại chỗ đánh giá và lựa chọn Stellar Cyber. Open XDR

Năm lý do nên chọn IBM QRadar SIEM Người dùng tại chỗ đánh giá và lựa chọn Stellar Cyber. Open XDR

Đến nay, ai cũng biết điều đó. SIEM Thị trường đang trải qua quá trình hợp nhất chưa từng thấy, gây ra nhiều rủi ro về an ninh...
Đọc thêm
Mang theo hồ dữ liệu của riêng bạn: Thực hiện đúng cách

Mang theo hồ dữ liệu của riêng bạn: Thực hiện đúng cách

Sau khi đã dành một lượng thời gian đáng kể ở SIEM Trong ngành này, tôi đã nhận thấy những xu hướng và...
Đọc thêm
Tiêu điểm nổi bật: Stellar Cyber Open XDR Hãy tự mang theo kho dữ liệu của riêng bạn.

Tiêu điểm nổi bật: Stellar Cyber Open XDR Hãy tự mang theo kho dữ liệu của riêng bạn.

Một trong những thách thức mà các nhóm bảo mật phải đối mặt là quản lý số lượng lớn dữ liệu cần thiết...
Đọc thêm
Hack đại lý ô tô: Đảm bảo chuỗi cung ứng

Hack đại lý ô tô: Đảm bảo chuỗi cung ứng

chuỗi cung ứng Open XDR Nền tảng Open XDR An ninh mạng dựa trên trí tuệ nhân tạo. Tin tức đầu tuần này...
Đọc thêm
Chúng ta cần nói chuyện: Chia tay với bạn SIEM Nhà cung cấp

Chúng ta cần nói chuyện: Chia tay với bạn SIEM Nhà cung cấp

Các mối quan hệ đôi khi gặp nhiều thử thách. Hãy nghĩ về nó giống như một chiếc bập bênh. Giống như trò chơi bập bênh,...
Đọc thêm
Trong một thế giới nhiều mây, tại chỗ vẫn có thể là lựa chọn phù hợp

Trong một thế giới nhiều mây, tại chỗ vẫn có thể là lựa chọn phù hợp

Vào năm 2012, tôi đã làm việc cho một trong những nhà cung cấp đầu tiên cung cấp dịch vụ bảo mật. Trong những...
Đọc thêm

Phương pháp quản lý dữ liệu: Lược đồ khi đọc so với Lược đồ khi ghi

An ninh mạng hiệu quả bắt đầu và kết thúc bằng dữ liệu. Vì những kẻ tấn công có thể triển khai tải trọng của chúng trong vài giây,...
Đọc thêm
“Đừng nhấp vào, hãy ném nó”: Stellar Cyber ​​hợp tác với các đội bóng chày thuộc Liên đoàn nhỏ để triển khai sáng kiến ​​giáo dục thanh thiếu niên về tội phạm mạng

“Đừng nhấp vào, hãy ném nó”: Stellar Cyber ​​hợp tác với các đội bóng chày thuộc Liên đoàn nhỏ để triển khai sáng kiến ​​giáo dục thanh thiếu niên về tội phạm mạng

& Stellar Cyber ​​thông báo ra mắt sáng kiến ​​giáo dục mới của mình, “Don't Click It, Pitch...
Đọc thêm
SIEM- Ngày tận thế: Làm thế nào để bảo vệ đội ngũ an ninh của bạn trong thời kỳ hỗn loạn

SIEM- Ngày tận thế: Làm thế nào để bảo vệ đội ngũ an ninh của bạn trong thời kỳ hỗn loạn

Như tôi đã viết vài tuần trước, rõ ràng là sự hợp nhất được mong đợi từ lâu của...
Đọc thêm
Tính linh hoạt trong SIEMLựa chọn mô hình triển khai phù hợp với nhu cầu của bạn

Tính linh hoạt trong SIEMLựa chọn mô hình triển khai phù hợp với nhu cầu của bạn

Trong hai thập kỷ qua, Quản lý thông tin và sự kiện an ninh (SIEMCác giải pháp đã trở thành một phần không thể thiếu...
Đọc thêm
Trường hợp xây dựng một khuôn khổ an ninh mạng có khả năng phục hồi

Trường hợp xây dựng một khuôn khổ an ninh mạng có khả năng phục hồi

Những thay đổi của thị trường không phải là mối đe dọa mà là cơ hội. Trừ khi bạn đã ở trên...
Đọc thêm
Giới thiệu Open XDR Ứng dụng điều tra, được hỗ trợ bởi GenAI

Giới thiệu Open XDR Ứng dụng điều tra, được hỗ trợ bởi GenAI

Một cách mới để nâng cao năng suất của nhà phân tích bảo mật Khi chúng ta nhìn vào một...
Đọc thêm
Chúng tôi có được bảo hiểm không?

Chúng tôi có được bảo hiểm không?

Trình phân tích phạm vi bảo hiểm MITER ATT&CK mới đưa ra phỏng đoán ngoài phạm vi phủ sóng của mối đe dọa. Tại Stellar...
Đọc thêm
Cập nhật sản phẩm: Phiên bản Mang Tất Cả Cùng Nhau

Cập nhật sản phẩm: Phiên bản Mang Tất Cả Cùng Nhau

Hy vọng rằng tất cả mọi người đọc bài viết này đã có một mùa lễ hội vui vẻ và ấm áp bên gia đình và...
Đọc thêm
Nhìn về phía trước cho Stellar Cyber

Nhìn về phía trước cho Stellar Cyber

Khi nhiều người trong chúng ta xem xét các mục tiêu, thành tích và khát vọng cá nhân của mình lần này...
Đọc thêm
Cập nhật sản phẩm Stellar Cyber ​​phiên bản mùa thu

Cập nhật sản phẩm Stellar Cyber ​​phiên bản mùa thu

Kayleen Standridge từ nhóm Quản lý sản phẩm của chúng tôi sẽ cung cấp blog cập nhật sản phẩm trong tháng này, trình bày chi tiết...
Đọc thêm
Dự đoán an ninh mạng năm 2024: Phiên bản GenAI

Dự đoán an ninh mạng năm 2024: Phiên bản GenAI

Trừ khi bạn đã sống dưới một tảng đá trong năm qua, bạn biết rằng...
Đọc thêm
Cách Blackberry Cylance Endpoint và Stellar Cyber ​​hoạt động Open XDR Cùng nhau hợp tác để giữ an toàn cho các tổ chức

Cách Blackberry Cylance Endpoint và Stellar Cyber ​​hoạt động Open XDR Cùng nhau hợp tác để giữ an toàn cho các tổ chức

Cylance đã làm rung chuyển thế giới chống vi-rút điểm cuối truyền thống bằng cách giới thiệu sản phẩm ngăn chặn điểm cuối đầu tiên...
Đọc thêm
Giải nén Báo cáo 2023 MSSP hàng đầu năm 250

Giải nén Báo cáo 2023 MSSP hàng đầu năm 250

Gần đây, MSSP Alert đã công bố báo cáo hàng năm về Top 250 MSSP. Báo cáo là...
Đọc thêm
Khả năng phục hồi tiến bộ trong quản lý rủi ro an ninh mạng

Khả năng phục hồi tiến bộ trong quản lý rủi ro an ninh mạng

Môi trường đại học vốn cởi mở một cách tự nhiên nên rủi ro an ninh mạng luôn là mối lo ngại. Đang cố gắng khóa...
Đọc thêm
Làm rõ XDR Sự hỗn loạn… Cuối cùng cũng đến.

Làm rõ XDR Sự hỗn loạn… Cuối cùng cũng đến.

Tuần này Gartner đã cân nhắc về một công nghệ không may lại trở thành một từ có ba chữ cái đáng sợ...
Đọc thêm
Cập nhật sản phẩm mạng Stellar

Cập nhật sản phẩm mạng Stellar

Phiên bản Back to School Kevin Wilson từ nhóm Quản lý Sản phẩm của chúng tôi sẽ cung cấp...
Đọc thêm
Giới thiệu về Stellar Cyber

Giới thiệu về Stellar Cyber

Nhóm sáng lập Stellar Cyber ​​bao gồm các doanh nhân công nghệ có nền tảng đa dạng về mạng,...
Đọc thêm
Bốn lý do MSP và đại lý cần cung cấp dịch vụ an ninh mạng NGAY BÂY GIỜ

Bốn lý do MSP và đại lý cần cung cấp dịch vụ an ninh mạng NGAY BÂY GIỜ

Với mọi hành vi vi phạm và rò rỉ dữ liệu xảy ra trên trang web tin tức hoặc nguồn cấp dữ liệu X yêu thích của bạn,...
Đọc thêm
Ba dấu hiệu cho thấy đã đến lúc thay đổi ngăn xếp bảo mật của bạn

Ba dấu hiệu cho thấy đã đến lúc thay đổi ngăn xếp bảo mật của bạn

Nói một cách rõ ràng, không có thứ gọi là sản phẩm an ninh mạng hoàn hảo. Trong khi...
Đọc thêm
Bốn điều cần phải có để đảm bảo môi trường OT của bạn

Bốn điều cần phải có để đảm bảo môi trường OT của bạn

An ninh mạng được đưa ra: những kẻ tấn công sẽ không bao giờ ngừng cố gắng tìm cách khai thác các điểm yếu và lỗ hổng ...
Đọc thêm
Dự đoán của Gartner về OpenXDRTôi nghĩ họ đã nhầm. Đây là lý do.

Dự đoán của Gartner về OpenXDRTôi nghĩ họ đã nhầm. Đây là lý do.

Được đăng lại từ Jeffery Stutzman, Giám đốc điều hành của Trusted Internet “Khả năng phát hiện và phản hồi mở rộng là một nền tảng...
Đọc thêm
Cập nhật sản phẩm Stellar Cyber: Phiên bản Dog Days of Summer

Cập nhật sản phẩm Stellar Cyber:
Phiên bản Dog Days of Summer

Khi chúng ta đang ở ngưỡng cửa của những ngày hè của chó, nơi những đứa trẻ trên ...
Đọc thêm
Amazon Security Lake hiện khả dụng rộng rãi

Amazon Security Lake hiện khả dụng rộng rãi

Hôm nay, chúng tôi vui mừng thông báo về tính khả dụng rộng rãi của Amazon Security Lake, lần đầu tiên được công bố...
Đọc thêm
Xem xét một XDR Bạn đã mua hàng? Dưới đây là những bài học kinh nghiệm của chúng tôi.

Xem xét một XDR Bạn đã mua hàng? Dưới đây là những bài học kinh nghiệm của chúng tôi.

Những bài học kinh nghiệm từ quá trình tìm kiếm và tích hợp của chúng tôi XDR Dịch vụ Internet đáng tin cậy hiện đã có mặt...
Đọc thêm
Bối cảnh của các giải pháp tấn công và an ninh mạng đang thay đổi đã khiến tôi tham gia Stellar Cyber ​​như thế nào

Bối cảnh của các giải pháp tấn công và an ninh mạng đang thay đổi đã khiến tôi tham gia Stellar Cyber ​​như thế nào

Làm việc trong lĩnh vực An ninh mạng trong hai thập kỷ qua, giúp các nhà cung cấp dịch vụ bảo mật được quản lý (MSSP) đáp ứng...
Đọc thêm
Mùa “Proof of Concept” sắp đến

Mùa “Proof of Concept” sắp đến

Ba dấu hiệu cho thấy nhà cung cấp dịch vụ an ninh mạng của bạn có thể đang đánh lừa hệ thống Đối với những người...
Đọc thêm
Khách hàng điều hành cấp C của doanh nghiệp muốn gì từ MSSP

Khách hàng điều hành cấp C của doanh nghiệp muốn gì từ MSSP

Đối với một MSSP, chìa khóa cho trái tim của CIO là giảm rủi ro về chi phí...
Đọc thêm
Khai phá tiềm năng của AI/ML trong an ninh mạng: Thách thức, cơ hội và chỉ số tiến độ

Khai phá tiềm năng của AI/ML trong an ninh mạng: Thách thức, cơ hội và chỉ số tiến độ

Trí tuệ nhân tạo (AI) đã và đang thay đổi cục diện an ninh mạng trong hơn một thập kỷ qua, với...
Đọc thêm
Bản tóm tắt RSAC 2023

Bản tóm tắt RSAC 2023

Sau bốn ngày chật cứng tại Trung tâm Moscone ở trung tâm San Francisco,...
Đọc thêm
Ba lý do khiến khách hàng của Securonix chuyển sang Stellar Cyber

Ba lý do khiến khách hàng của Securonix chuyển sang Stellar Cyber

Có một phẩm chất bẩm sinh mà con người phải chống lại sự thay đổi. Bộ não của chúng ta được lập trình sẵn để...
Đọc thêm
Ba cách để biến RSAC 2023 trở nên đáng giá

Ba cách để biến RSAC 2023 trở nên đáng giá

Ngoài ra, một dự đoán về chủ đề hấp dẫn bổ sung Khi thế giới an ninh mạng chuẩn bị tấn công...
Đọc thêm
Netskope và Stellar Cyber ​​hợp tác cùng nhau để giúp các tổ chức thúc đẩy hợp nhất nhà cung cấp

Netskope và Stellar Cyber ​​hợp tác cùng nhau để giúp các tổ chức thúc đẩy hợp nhất nhà cung cấp

Khi những cơn gió ngược kinh tế tiếp tục kéo dài đến năm 2023, các nhà lãnh đạo an ninh hướng tới việc đơn giản hóa kho bảo mật của họ...
Đọc thêm
Bước nhảy vọt vĩ đại: Bản cập nhật sản phẩm mạng Stellar Phiên bản tháng 2023 năm XNUMX

Bước nhảy vọt vĩ đại: Bản cập nhật sản phẩm mạng Stellar Phiên bản tháng 2023 năm XNUMX

Khi phần lớn Hoa Kỳ chuẩn bị "bước nhảy vọt" vào cuối tuần này, di chuyển...
Đọc thêm
Open XDR – Mối tương quan trung tâm của tất cả các sự kiện an ninh mạng

Open XDR – Mối tương quan trung tâm của tất cả các sự kiện an ninh mạng

Giảm rủi ro kinh doanh với việc xác định và khắc phục sớm và chính xác mọi hoạt động tấn công trong khi...
Đọc thêm
Một trong những thứ này không giống những thứ khác

Một trong những thứ này không giống những thứ khác

Về bản chất, con người có khả năng tránh những rủi ro không đáng có. Mặc dù luôn có những ngoại lệ đối với...
Đọc thêm
Kiếm được sự tin tưởng với tư cách là nhà cung cấp bảo mật mạng

Kiếm được sự tin tưởng với tư cách là nhà cung cấp bảo mật mạng

Các học viên, giám đốc điều hành và nhà đầu tư biết rằng rủi ro đối với an ninh mạng là cực kỳ cao và sẽ chỉ...
Đọc thêm
Thỏa thuận với cái gì Open XDR

Thỏa thuận với cái gì Open XDR

Các nhà quản lý của nhóm an ninh mạng MSSP phải đối mặt với nhiều thách thức, bao gồm số lượng ngày càng tăng và độ phức tạp của...
Đọc thêm
Stellar Cyber ​​với diện mạo mới

Stellar Cyber ​​với diện mạo mới

Là một nhà cung cấp dịch vụ an ninh mạng, việc tạo ra một sản phẩm hoặc dịch vụ tuyệt vời có thể giải quyết một vấn đề lớn...
Đọc thêm
Trò chuyện bên lò sưởi. Bảo vệ môi trường OT & CNTT của bạn. Steve Salinas, Stellar Cyber.

Trò chuyện bên lò sưởi. Bảo vệ môi trường OT & CNTT của bạn. Steve Salinas, Stellar Cyber.

Steve Salinas là Giám đốc Tiếp thị Sản phẩm tại Stellar Cyber. Trong tập này, Steve...
Đọc thêm
Blog của khách: Câu chuyện về hai lỗ hổng mạng: Tại sao cần hợp nhất các hoạt động bảo mật và CNTT được quản lý

Blog của khách: Câu chuyện về hai lỗ hổng mạng: Tại sao cần hợp nhất các hoạt động bảo mật và CNTT được quản lý

Được viết bởi Patti Hallock, Giám đốc của... XDR Bộ phận Vận hành/Kỹ thuật tại Agio: Hoạt động bảo mật của bạn rất quan trọng,...
Đọc thêm
Đánh giá sản phẩm: Stellar Cyber Open XDR Nền tảng

Đánh giá sản phẩm: Stellar Cyber Open XDR Nền tảng

Ban đầu được đăng trên Hầu hết mọi nhà cung cấp, từ các công ty cổng email đến các nhà phát triển thông tin về mối đe dọa ...
Đọc thêm
Bản tóm tắt trực tiếp cảnh báo MSSP

Bản tóm tắt trực tiếp cảnh báo MSSP

Tôi chắc chắn rằng, giống như hầu hết những người đọc blog này, hơn hai năm qua đối với tôi là ...
Đọc thêm
Trò chuyện bên lò sưởi. Khi nào & Cách Mang MSSP đến Nhóm An ninh Tinh gọn của Bạn. Steve Salinas, Stellar Cyber

Trò chuyện bên lò sưởi. Khi nào & Cách Mang MSSP đến Nhóm An ninh Tinh gọn của Bạn. Steve Salinas, Stellar Cyber

Tạp chí tội phạm mạng · Trò chuyện bên lò sưởi. Khi nào và làm thế nào để mang MSSP đến Lean của bạn...
Đọc thêm
Kinh tế của sự chuyển dịch sang trái An ninh

Kinh tế của sự chuyển dịch sang trái An ninh

Tôi đã làm việc với hàng chục SecOps và nhóm Phát hiện và Phản hồi trong vài năm qua ...
Đọc thêm
MSSP Focus: Ba cách bạn SIEM (ngay cả NG-)SIEM) đang cản trở khả năng phát triển của bạn

MSSP Focus: Ba cách bạn SIEM (ngay cả NG-)SIEM) đang cản trở khả năng phát triển của bạn

Trong thị trường MSSP cực kỳ cạnh tranh ngày nay, các chủ doanh nghiệp đang tìm cách cung cấp dịch vụ của họ ...
Đọc thêm
Vận động cho sự an toàn trong cơn bão tài chính?

Vận động cho sự an toàn trong cơn bão tài chính?

Lại đây. Ngay sau khi thế giới đang rút khỏi tổng số ...
Đọc thêm
Khi nào và làm thế nào để sử dụng MSSP để giúp nhóm bảo mật tinh gọn của bạn

Khi nào và làm thế nào để sử dụng MSSP để giúp nhóm bảo mật tinh gọn của bạn

Trong vài tuần qua, tôi đã viết một số blog về đội an ninh tinh gọn ....
Đọc thêm
Nếu coi bảo mật nhiều lớp như chiếc bánh, Open XDR là lớp kem phủ

Nếu coi bảo mật nhiều lớp như chiếc bánh, Open XDR là lớp kem phủ

Mỏ neo của Enterprise Security được biết đến nhiều như một kiến ​​trúc “Phòng thủ theo chiều sâu”. Các...
Đọc thêm
Cập nhật sản phẩm tháng XNUMX: Tôi đã trải qua kỳ nghỉ hè của mình như thế nào:

Cập nhật sản phẩm tháng XNUMX: Tôi đã trải qua kỳ nghỉ hè của mình như thế nào:

Cập nhật sản phẩm tháng XNUMX của Stellar Cyber ​​Khi mùa hè kết thúc và lũ trẻ xé ...
Đọc thêm
Nhóm An ninh Tinh gọn là gì và làm thế nào để biết liệu bạn có là thành viên của một nhóm này hay không

Nhóm An ninh Tinh gọn là gì và làm thế nào để biết liệu bạn có là thành viên của một nhóm này hay không

Gần đây, tôi đã viết một blog về điều gì làm cho một nhóm bảo mật tinh gọn được đánh dấu, tuy nhiên, sau khi ...
Đọc thêm
Open XDR vs. SIEM

Open XDR vs. SIEM

Giới thiệu: Thế hệ tiếp theo của trí thông minh bảo mật đã ra mắt, nó được gọi là phát hiện mở rộng và ...
Đọc thêm
Trò chuyện bên lò sưởi. SIEMs & XDRSam Jones, Phó Chủ tịch phụ trách Quản lý Sản phẩm, Stellar Cyber.

Trò chuyện bên lò sưởi. SIEMs & XDRSam Jones, Phó Chủ tịch phụ trách Quản lý Sản phẩm, Stellar Cyber.

Tạp chí Tội phạm mạng · Các buổi trò chuyện thân mật. SIEMs & XDRSam Jones, Phó Chủ tịch phụ trách Quản lý Sản phẩm, Stellar...
Đọc thêm
Điều gì làm cho một nhóm an ninh tinh gọn được đánh dấu

Điều gì làm cho một nhóm an ninh tinh gọn được đánh dấu

Khi ngân sách và nguồn lực cao, các đội an ninh có thể xây dựng hệ thống an ninh phức tạp ...
Đọc thêm
Một cuộc phỏng vấn với cựu chiến binh của kênh MSP, Stephan Tallent

Một cuộc phỏng vấn với cựu chiến binh của kênh MSP, Stephan Tallent

Stephan Tallent, cựu chiến binh của kênh MSP, Stellar Cyber, tham gia Khu vực MSP để thảo luận về...
Đọc thêm
Trò chuyện thân mật bên lò sưởi. Làm thế nào các đội bảo mật tinh gọn có thể trở thành anh hùng? XDRSteve Salinas, Stellar Cyber.

Trò chuyện thân mật bên lò sưởi. Làm thế nào các đội bảo mật tinh gọn có thể trở thành anh hùng? XDRSteve Salinas, Stellar Cyber.

Steve Salinas là Giám đốc Tiếp thị Sản phẩm tại Stellar Cyber. Trong tập này, Steve...
Đọc thêm
Cập nhật sản phẩm tháng XNUMX

Cập nhật sản phẩm tháng XNUMX

Cập nhật sản phẩm tháng XNUMX Stellar Cyber ​​liên tục làm việc để đảm bảo các sản phẩm chúng tôi cung cấp không chỉ ...
Đọc thêm
Trò chuyện bên lò sưởi. Dịch vụ được quản lý - Cắt qua Súp viết tắt. Stephan Tallent, Stellar Cyber.

Trò chuyện bên lò sưởi. Dịch vụ được quản lý - Cắt qua Súp viết tắt. Stephan Tallent, Stellar Cyber.

Stephan Tallent là Phó Chủ tịch Toàn cầu, Nhà cung cấp Dịch vụ tại Stellar Cyber. Trong tập này,...
Đọc thêm
Trò chuyện bên lò sưởi. Mở rộng quy mô cho môi trường bảo mật phân tán. Steve Salinas, Stellar Cyber.

Trò chuyện bên lò sưởi. Mở rộng quy mô cho môi trường bảo mật phân tán. Steve Salinas, Stellar Cyber.

Steve Salinas là Giám đốc Tiếp thị Sản phẩm tại Stellar Cyber. Trong tập này, Steve...
Đọc thêm
Thông thường mới của chúng ta thách thức khả năng kinh tế của tư duy an ninh mạng truyền thống.

Thông thường mới của chúng ta thách thức khả năng kinh tế của tư duy an ninh mạng truyền thống.

Các cảm biến mới của Stellar Cyber ​​loại bỏ các điểm mù trong môi trường phân tán của bạn hoặc khách hàng của bạn mà không ...
Đọc thêm
Nên tự xây dựng hệ thống hay mua dịch vụ MDR? Open XDR câu trả lời?

Nên tự xây dựng hệ thống hay mua dịch vụ MDR? Open XDR câu trả lời?

Trong vài năm qua, các đối tác của MSP đã đưa ra một quyết định khó khăn - nên ...
Đọc thêm
Một năm sau: Bài học từ cuộc tấn công bằng Ransomware đường ống thuộc địa

Một năm sau: Bài học từ cuộc tấn công bằng Ransomware đường ống thuộc địa

Một năm đã trôi qua kể từ cuộc tấn công Colonial Pipeline Ransomware khiến Colonial Pipeline ...
Đọc thêm
Tác động của hiệu ứng lan tỏa đến lĩnh vực nhân sự là gì? XDR Sẽ thực hiện việc này để đảm bảo an ninh.

Tác động của hiệu ứng lan tỏa đến lĩnh vực nhân sự là gì? XDR Sẽ thực hiện việc này để đảm bảo an ninh.

Trong thị trường vốn cổ phần phần mềm đầy biến động này, nơi định giá công ty đang trở lại mức dựa trên ...
Đọc thêm
Tích hợp quản lý tài sản vào hoạt động của bạn. SOC với Open XDR có thể là yếu tố nhân rộng sức mạnh cho doanh nghiệp của bạn.

Tích hợp quản lý tài sản vào hoạt động của bạn. SOC với Open XDR có thể là yếu tố nhân rộng sức mạnh cho doanh nghiệp của bạn.

Là một MSSP, chủ động trong cách tiếp cận của bạn đối với an ninh mạng là một phương pháp hay nhất. Đảm bảo ...
Đọc thêm
Trò chuyện thân mật bên lò sưởi. Bảo vệ doanh nghiệp khỏi tội phạm mạng. Steve Garrison, Phó Giám đốc Marketing, Stellar Cyber.

Trò chuyện thân mật bên lò sưởi. Bảo vệ doanh nghiệp khỏi tội phạm mạng. Steve Garrison, Phó Giám đốc Marketing, Stellar Cyber.

Tạp chí Tội phạm mạng · Trò chuyện thân mật. Bảo vệ doanh nghiệp khỏi tội phạm mạng. Steve Garrison, Phó chủ tịch Marketing, Stellar...
Đọc thêm
Open XDR Trong Thế Giới Thực Tế – Hỏi Đáp cùng Jon Mayled

Open XDR Trong Thế Giới Thực Tế – Hỏi Đáp cùng Jon Mayled

Trong cuộc phỏng vấn này, chúng tôi nắm bắt được kinh nghiệm thực tế và các đề xuất từ ​​một doanh nghiệp đã triển khai Stellar ...
Đọc thêm
Những yếu tố then chốt dẫn đến thành công XDR Triển khai hệ thống

Những yếu tố then chốt dẫn đến thành công XDR Triển khai hệ thống

Bảo vệ an ninh mạng dựa trên dữ liệu từ các cảm biến và hệ thống trong toàn bộ cơ sở hạ tầng của tổ chức. Nhưng dữ liệu ...
Đọc thêm
Cơ sở hạ tầng an ninh mạng cần một mô hình mới

Cơ sở hạ tầng an ninh mạng cần một mô hình mới

Hệ thống an ninh mạng đã chín muồi để phá vỡ. Trong những năm qua, các công cụ riêng lẻ đã phát triển mạnh mẽ, mỗi ...
Đọc thêm
Đi SOCít

Đi SOCít

Theo FBI, số lượng các cuộc tấn công mạng được báo cáo cho Bộ phận Không gian mạng của họ là ...
Đọc thêm
Trò chuyện bên lò sưởi. Kết thúc Khoảng cách tài năng. Brian Stoner, Phó chủ tịch, Nhà cung cấp dịch vụ, Stellar Cyber

Trò chuyện bên lò sưởi. Kết thúc Khoảng cách tài năng. Brian Stoner, Phó chủ tịch, Nhà cung cấp dịch vụ, Stellar Cyber

Trò chuyện bên lò sưởi là loạt podcast của Tạp chí tội phạm mạng do Stellar Cyber ​​mang đến cho bạn. TRÊN...
Đọc thêm
Ngăn chặn các cuộc tấn công an ninh mạng thông qua đổi mới và dân chủ hóa với Aimei Wei của Stellar Cyber

Ngăn chặn các cuộc tấn công an ninh mạng thông qua đổi mới và dân chủ hóa với Aimei Wei của Stellar Cyber

Lãnh đạo B2B - Phỏng vấn về Lãnh đạo B2B, Công nghệ, SaaS, Doanh thu, Bán hàng, Tiếp thị và Tăng trưởng....
Đọc thêm
Changming LiuStellar Cyber: tin tặc nhắm mục tiêu vào nhân viên làm việc từ xa để giành quyền truy cập vào mạng lưới doanh nghiệp.

Changming LiuStellar Cyber: tin tặc nhắm mục tiêu vào nhân viên làm việc từ xa để giành quyền truy cập vào mạng lưới doanh nghiệp.

Với đại dịch và lệnh ở nhà đi kèm, tin tặc bắt đầu ngày càng cố gắng ...
Đọc thêm
Làm thế nào để giảm bề mặt tấn công mạng của bạn

Làm thế nào để giảm bề mặt tấn công mạng của bạn

MSP cũng như khách hàng đều đóng vai trò quan trọng trong cuộc chiến toàn cầu chống lại các cuộc tấn công mạng. Không ai có thể thắng...
Đọc thêm
Phương pháp tiếp cận kỹ thuật đối với EDR phổ quát

Phương pháp tiếp cận kỹ thuật đối với EDR phổ quát

Đối với các nhà cung cấp bảo mật và những người trong XDR Cụ thể hơn, thị trường có một trục kiến ​​trúc...
Đọc thêm
Làm chủ EDR - EDR phổ quát đầu tiên trong ngành

Làm chủ EDR - EDR phổ quát đầu tiên trong ngành

Trong phát hiện và phản hồi, tích hợp hai chiều giữa các sản phẩm bảo mật, chưa nói đến tích hợp đơn hướng, không ...
Đọc thêm
Xây dựng một Siêu năng lực mới cho doanh nghiệp MSSP của bạn!

Xây dựng một Siêu năng lực mới cho doanh nghiệp MSSP của bạn!

Cung cấp bảo mật điểm cuối cho tất cả khách hàng của bạn là một thách thức lớn. Đầu tiên, nó rất ...
Đọc thêm
Ba làn sóng của XDR – Open XDR Mang lại và gia tăng giá trị của các khoản đầu tư hiện có

Ba làn sóng của XDR – Open XDR Mang lại và gia tăng giá trị của các khoản đầu tư hiện có

Chúng tôi đã hỏi CIO và CISO điều gì khiến họ hoạt động vào ban đêm, và hai điều chính ...
Đọc thêm
Bạn mệt mỏi với các chiến lược phản ứng? Chủ động ngăn chặn những kẻ tấn công trước đó trong chuỗi tiêu diệt!

Bạn mệt mỏi với các chiến lược phản ứng? Chủ động ngăn chặn những kẻ tấn công trước đó trong chuỗi tiêu diệt!

Tất cả các MSSP đều xử lý một số lượng lớn các cảnh báo hàng ngày - nhưng làm thế nào là ...
Đọc thêm
Stellar Cyber's Open XDR  – Bước vào thế giới an ninh

Stellar Cyber's Open XDR – Bước vào thế giới an ninh

Bảo mật có thể là mối đe dọa đối với các đối tác MSP thực hiện chuyển đổi sang MSSP. Ngành công nghiệp làm cho ...
Đọc thêm
Bảo mật Doanh nghiệp. Rủi ro Vs. Tiêu. Sam Jones, Phó Giám đốc Quản lý Sản phẩm, Stellar Cyber.

Bảo mật Doanh nghiệp. Rủi ro Vs. Tiêu. Sam Jones, Phó Giám đốc Quản lý Sản phẩm, Stellar Cyber.

Tạp chí tội phạm mạng · An ninh doanh nghiệp. Rủi ro Vs. Tiêu. Sam Jones, Phó Giám đốc Quản lý Sản phẩm, Stellar...
Đọc thêm
Stellar Cyber: Phát hiện lỗ hổng và khai thác Log4j

Stellar Cyber: Phát hiện lỗ hổng và khai thác Log4j

1. Giới thiệu Trong vài ngày qua, một lỗ hổng Log4j nghiêm trọng (CVE-2021-44228, CVE-2021-45046) đã gần ...
Đọc thêm
XDR sẽ hội tụ từ nhiều hướng khác nhau: XDR, Open XDR, Tự nhiên XDR, lai XDR -> XDR

XDR sẽ hội tụ từ nhiều hướng khác nhau: XDR, Open XDR, Tự nhiên XDR, lai XDR -> XDR

Dự đoán năm 2022 của Aimei Wei Định nghĩa ban đầu của XDR Hình dung ra hệ thống Phát hiện và Phản hồi Mở rộng -...
Đọc thêm
Khi không làm gì là quá đắt

Khi không làm gì là quá đắt

Các công ty bị hạn chế về nguồn lực đang cố gắng cùng nhau thực hiện một biện pháp bảo vệ an ninh mạng toàn diện trong môi trường ngày nay đã ...
Đọc thêm
XDR/Open XDR Q & A

XDR/Open XDR Q & A

Những quan niệm sai lầm phổ biến nhất về XDRMột trong những quan niệm sai lầm phổ biến là...
Đọc thêm
Lý do chúng tôi đầu tư vào Stellar Cyber. Open XDR để đảm bảo an ninh cấp doanh nghiệp

Lý do chúng tôi đầu tư vào Stellar Cyber. Open XDR để đảm bảo an ninh cấp doanh nghiệp

Stellar Cyber ​​đang đơn giản hóa việc phát hiện và phản hồi các mối đe dọa mạng với khả năng phát hiện và phản hồi mở rộng ...
Đọc thêm
MSPWorld mùa xuân 2022

MSPWorld mùa xuân 2022

Ngày 21 - 24 tháng 2022 năm XNUMX Trung tâm Thế giới Orlando Orlando, Florida
Đọc thêm
Tại sao phải phát hiện và phản hồi mạng (NDR)? Ngắm nhìn toàn bộ con voi trong phòng

Tại sao phải phát hiện và phản hồi mạng (NDR)? Ngắm nhìn toàn bộ con voi trong phòng

Phát hiện và phản hồi mạng (NDR) có lịch sử lâu đời, phát triển nhờ an ninh mạng và ...
Đọc thêm
Phần mềm tống tiền chỉ là phần nổi của tảng băng chìm—Liệu có thể? Open XDR / XDR Tránh để bạn trở thành Titanic?

Phần mềm tống tiền chỉ là phần nổi của tảng băng chìm—Liệu có thể? Open XDR / XDR Tránh để bạn trở thành Titanic?

Các cuộc tấn công ransomware đang diễn ra với tốc độ ngày càng đáng kinh ngạc. Các chiến thuật để triển khai nó là ...
Đọc thêm
SIEM, XDRvà sự phát triển của cơ sở hạ tầng an ninh mạng

SIEM, XDRvà sự phát triển của cơ sở hạ tầng an ninh mạng

Nền tảng quản lý thông tin và sự kiện an ninh (SIEMs) thu thập dữ liệu từ nhật ký bảo mật và trong quá trình đó...
Đọc thêm
NDR so với... Open XDR - Có gì khác biệt?

NDR so với... Open XDR - Có gì khác biệt?

Mọi nhà cung cấp công cụ bảo mật đều nói về phát hiện và phản hồi, vậy điều gì khiến NDR trở nên đặc biệt, ...
Đọc thêm
Hỏi và đáp về phát hiện và phản hồi mạng (NDR)

Hỏi và đáp về phát hiện và phản hồi mạng (NDR)

NDR là gì? Phát hiện và phản hồi mạng ngày nay (NDR) đã có lịch sử lâu đời, phát triển ...
Đọc thêm
Mọi thứ về XDR Đây là về các mối tương quan, chứ không phải là sự cường điệu.

Mọi thứ về XDR Đây là về các mối tương quan, chứ không phải là sự cường điệu.

Trong vài tháng qua, XDR Từ viết tắt này đang được hầu hết mọi công ty bảo mật sử dụng...
Đọc thêm
An ninh mạng cần phải phát triển vượt ra ngoài việc tuân thủ quy định: Liệu Open XDR Câu trả lời là gì?

An ninh mạng cần phải phát triển vượt ra ngoài việc tuân thủ quy định: Liệu Open XDR Câu trả lời là gì?

Ngày nay không thiếu các yêu cầu tuân thủ. Trên thực tế, có rất nhiều ...
Đọc thêm
Liệu XDR Bạn cần một chuỗi tiêu diệt mới?

Liệu XDR Bạn cần một chuỗi tiêu diệt mới?

Đã đến lúc công nghệ an ninh mạng phải theo kịp các đối thủ. Hiện nay...
Đọc thêm
Cách AI và Học máy cải thiện an ninh mạng của doanh nghiệp

Cách AI và Học máy cải thiện an ninh mạng của doanh nghiệp

Một nghiên cứu gần đây1 của Quản lý rủi ro thông tin chỉ ra rằng 86% doanh nghiệp sẽ...
Đọc thêm
Open XDR vs. SIEM

Open XDR vs. SIEM

Đối sánh Nguồn lực và Rủi ro Kinh doanh với Giải pháp phù hợp Đạt được khả năng hiển thị và phản ứng với các cuộc tấn công ...
Đọc thêm
Liệu Phát hiện và Phản hồi Mở rộng (XDR) Nền tảng tối thượng của cơ sở hạ tầng an ninh mạng?

Liệu Phát hiện và Phản hồi Mở rộng (XDR) Nền tảng tối thượng của cơ sở hạ tầng an ninh mạng?

Samuel Jones, Phó chủ tịch phụ trách quản lý sản phẩm của Stellar Cyber, thảo luận về cách thức... SIEMĐáng lẽ ra chúng phải là...
Đọc thêm
XDR được giải thích trong 300 từ

XDR được giải thích trong 300 từ

XDR là ngôi sao đang lên của các từ viết tắt mới, nhưng bạn có thể phải đọc...
Đọc thêm
Cuộc tấn công đường ống - Phân tích nhật ký có đủ cho an ninh mạng không?

Cuộc tấn công đường ống - Phân tích nhật ký có đủ cho an ninh mạng không?

Nhiều nhà cung cấp dịch vụ bảo mật được quản lý (MSSP) sử dụng SIEMvà các giải pháp quản lý/tổng ​​hợp/phân tích nhật ký khác nhằm mục đích tăng cường khả năng hiển thị an ninh mạng, nhưng nhật ký...
Đọc thêm
Trường hợp cho Open XDR – X có nghĩa là tất cả

Trường hợp cho Open XDR – X có nghĩa là tất cả

Mô hình hiện tại về an ninh mạng đã bị phá vỡ. Nó bao gồm việc tiếp thu và triển khai rất nhiều ...
Đọc thêm
Cảnh báo, Sự kiện, Sự cố: Nhóm An ninh của Bạn nên Tập trung vào đâu?

Cảnh báo, Sự kiện, Sự cố: Nhóm An ninh của Bạn nên Tập trung vào đâu?

Khi bối cảnh về mối đe dọa an ninh mạng đang phát triển, cách chúng ta cần nhìn nhận là ...
Đọc thêm
Cải thiện bảo mật trên công cụ F5 WAF với khả năng hiển thị, tương quan và tự động phản hồi tốt hơn

Cải thiện bảo mật trên công cụ F5 WAF với khả năng hiển thị, tương quan và tự động phản hồi tốt hơn

Thách thức Hầu hết các tổ chức CNTT đã triển khai nhiều sản phẩm và dịch vụ bảo mật truyền thống từ nhiều nhà cung cấp - nhưng ...
Đọc thêm
XDR Mang lại sự cải thiện hiệu suất đáng kể so với... SIEM

XDR Mang lại sự cải thiện hiệu suất đáng kể so với... SIEM

Trong mỗi SOC Trong môi trường này, có hai chỉ số chính thể hiện hiệu quả và năng suất: Trung bình...
Đọc thêm
Mẹo tích hợp cho các hoạt động bảo mật đơn giản và hiệu quả

Mẹo tích hợp cho các hoạt động bảo mật đơn giản và hiệu quả

Các nền tảng an ninh mạng chỉ thông minh khi dữ liệu được cung cấp cho chúng và mọi bảo mật ...
Đọc thêm
Làm thế nào để sử dụng Open XDR như một lợi thế chiến lược cho các đối tác MSP và MSSP

Làm thế nào để sử dụng Open XDR như một lợi thế chiến lược cho các đối tác MSP và MSSP

Stellar Cyber ​​đã xây dựng bản gốc Open XDR nền tảng. Nó cung cấp khả năng hợp nhất công cụ, cải tiến. SOC hiệu suất và...
Đọc thêm
Với Stellar Cyber Open XDRKhông có EDR nào là một hòn đảo cả.

Với Stellar Cyber Open XDRKhông có EDR nào là một hòn đảo cả.

Stellar Cyber's Open XDR Nền tảng này hướng đến việc cung cấp cho khách hàng nhiều lựa chọn về công cụ bảo mật, và...
Đọc thêm
Stellar Cyber ​​giải quyết vấn đề lưu trữ dữ liệu như thế nào

Stellar Cyber ​​giải quyết vấn đề lưu trữ dữ liệu như thế nào

Vấn đề bảo mật về bản chất là vấn đề dữ liệu. Để phát hiện mối đe dọa, điều tra và phân tích pháp y, lý tưởng nhất là ...
Đọc thêm
Các mối đe dọa mạng đi ngang

Các mối đe dọa mạng đi ngang

Các mối đe dọa mạng đang đi ngang. Ở đây tôi không nói về Sideways, bộ phim năm 2004 ...
Đọc thêm
SUNBURST có thực sự là một cuộc tấn công Zero-day?

SUNBURST có thực sự là một cuộc tấn công Zero-day?

Hầu hết các công ty bị ảnh hưởng bởi cuộc tấn công SolarWinds đã biết về nó từ Bộ Nội địa ...
Đọc thêm
Một cuộc thảo luận về an ninh xung quanh Sunburst

Một cuộc thảo luận về an ninh xung quanh Sunburst

Cuộc tấn công sunburst là gì và MSP có thể tự bảo vệ mình như thế nào trong tương lai?...
Đọc thêm
Xây dựng một công ty an ninh mạng và bài học kinh nghiệm từ việc làm mẹ - Podcast

Xây dựng một công ty an ninh mạng và bài học kinh nghiệm từ việc làm mẹ - Podcast

Aimei Wei về khởi nghiệp, phát triển nhân viên và phụ nữ trong lĩnh vực an ninh mạng Aimei Wei là một người phụ nữ...
Đọc thêm
MSSP - Xây dựng hoặc Đối tác - Podcast

MSSP - Xây dựng hoặc Đối tác - Podcast

Nếu bạn muốn đẩy nhanh các bước hướng tới việc cung cấp giải pháp bảo mật được quản lý, bạn có...
Đọc thêm
Phỏng vấn với Changming Liu bởi Safety Detectives

Phỏng vấn với Changming Liu bởi Safety Detectives

Changming Liu, CEO kiêm đồng sáng lập của Stellar Cyber, đã dành cho chúng tôi vinh dự được ngồi xuống trò chuyện...
Đọc thêm
SolarWinds SUNBURST Backdoor DGA và Phân tích miền bị nhiễm

SolarWinds SUNBURST Backdoor DGA và Phân tích miền bị nhiễm

Vào ngày 13 tháng 2020 năm XNUMX, nhiều nhà cung cấp như FireEye và Microsoft đã báo cáo các mối đe dọa mới xuất hiện từ ...
Đọc thêm
Cách phân biệt các MSSP. Giải pháp linh hoạt. Brian Stoner, Phó Giám đốc Nhà cung cấp Dịch vụ tại Stellar Cyber

Cách phân biệt các MSSP. Giải pháp linh hoạt. Brian Stoner, Phó Giám đốc Nhà cung cấp Dịch vụ tại Stellar Cyber

Gặp Brian Stoner, Phó Giám đốc Nhà cung cấp Dịch vụ tại Stellar Cyber. Tạp chí tội phạm mạng · Cách MSSP...
Đọc thêm
Các nhà cung cấp dịch vụ bảo mật được quản lý đang thúc đẩy các dịch vụ MDR sinh lời với Stellar Cyber ​​Open-XDR Nền tảng

Các nhà cung cấp dịch vụ bảo mật được quản lý đang thúc đẩy các dịch vụ MDR sinh lời với Stellar Cyber ​​Open-XDR Nền tảng

Mở rộng khả năng phát hiện và phản hồi được quản lý trên toàn bộ bề mặt tấn công của khách hàng với một nền tảng toàn diện ...
Đọc thêm
Quản trị, Rủi ro & Tuân thủ An ninh mạng IUWorld

Quản trị, Rủi ro & Tuân thủ An ninh mạng IUWorld

Phần II: Quản lý hành vi người dùng và pháp nhân (thảo luận & demo 10 phút) Jeff: Chào mừng bạn đến với ...
Đọc thêm
Quản trị, Rủi ro & Tuân thủ An ninh mạng IUWorld

Quản trị, Rủi ro & Tuân thủ An ninh mạng IUWorld

Phần I: Làm sáng tỏ sức khỏe mạng và săn tìm mối đe dọa trên mạng JEFF: Chào mừng bạn đến với Cloud Expo, ...
Đọc thêm
Tận dụng các công cụ và phép đo từ xa mà bạn tin tưởng

Tận dụng các công cụ và phép đo từ xa mà bạn tin tưởng

Ngành này đang ở một điểm then chốt. Với đại dịch gia tăng việc làm tại nhà và buộc ...
Đọc thêm
An ninh mạng là gì?

An ninh mạng là gì?

Định nghĩa lịch sử của an ninh mạng là sử dụng tường lửa để sàng lọc những người dùng đến ...
Đọc thêm
Đội Đỏ - Thử nghiệm Đội Xanh - Bức tranh lớn

Đội Đỏ - Thử nghiệm Đội Xanh - Bức tranh lớn

Kể từ khi thử nghiệm bảo mật tấn công bắt đầu, chúng tôi đã kỳ vọng rằng thử nghiệm hoặc mô phỏng sẽ ...
Đọc thêm
Phỏng vấn với Albert Zhichun Li, Nhà khoa học trưởng tại Stellar Cyber

Phỏng vấn với Albert Zhichun Li, Nhà khoa học trưởng tại Stellar Cyber

Phỏng vấn với Albert Zhichun Li, Nhà khoa học trưởng tại Stellar Cyber
Đọc thêm
Khi nào là đủ, đủ?

Khi nào là đủ, đủ?

Có SIEMLiệu đó có phải là nền tảng để xây dựng hay chỉ là những lời hứa suông? Với những vấn đề phức tạp hơn...
Đọc thêm
Cơ hội cho phụ nữ trong lĩnh vực an ninh mạng.

Cơ hội cho phụ nữ trong lĩnh vực an ninh mạng.

Cơ hội dành cho phụ nữ trong lĩnh vực an ninh mạng. Bài phỏng vấn của TechBlogWriter với... Aimei Wei Nghe âm thanh
Đọc thêm
An ninh mạng là gì?

An ninh mạng là gì?

An ninh mạng được đưa tin rất nhiều, và thường là theo một cách tồi tệ. Chúng ta học hỏi...
Đọc thêm
Những thách thức và giải pháp an ninh mạng

Những thách thức và giải pháp an ninh mạng

An ninh mạng là nghệ thuật và khoa học bảo vệ hệ thống máy tính và mạng khỏi bị đánh cắp dữ liệu điện tử, ...
Đọc thêm
Cuộc trò chuyện về Làn sóng an ninh mạng mới

Cuộc trò chuyện về Làn sóng an ninh mạng mới

Đã đến lúc thay đổi cuộc trò chuyện trong lĩnh vực an ninh mạng. Nó không phải là an ninh mạng theo hướng dữ liệu cũng không phải do AI, ...
Đọc thêm
Hãy cùng gặp gỡ Stellar Cyber ​​và Open-XDR Security Platform

Hãy cùng gặp gỡ Stellar Cyber ​​và Open-XDR Security Platform

Hãy cùng gặp gỡ Stellar Cyber ​​và Open-XDR Nền tảng an ninh. Cuộc phỏng vấn của Tạp chí Tội phạm mạng với... Steve Garrison Nghe...
Đọc thêm
Tại sao các công ty nghiên cứu thị trường hàng đầu lại hào hứng đến vậy về XDR?

Tại sao các công ty nghiên cứu thị trường hàng đầu lại hào hứng đến vậy về XDR?

Hỏi đáp với CEO và đồng sáng lập Changming Liu Hỏi: Tại sao bạn nghĩ rằng mọi người, kể cả các CISO...
Đọc thêm
Các công ty lớn không miễn nhiễm với Ransomware!

Các công ty lớn không miễn nhiễm với Ransomware!

CISO At Large David Barton, Giám đốc An ninh Thông tin, mang đến cho Stellar Cyber ​​nhiều hơn ...
Đọc thêm
Tại sao XDR? (Phát hiện và phản hồi mở rộng)

Tại sao XDR?
(Phát hiện và phản hồi mở rộng)

Tại sao XDR (Phát hiện và Phản hồi Mở rộng) ? Thời điểm là tất cả. Trong ngành an ninh...
Đọc thêm
Là gì XDR ? (Phát hiện và phản hồi mở rộng)

Là gì XDR ?
(Phát hiện và phản hồi mở rộng)

Có một từ viết tắt mới trong không gian bảo mật: đó là XDR (Phát hiện mở rộng và...)
Đọc thêm
ĐAU ĐỚN duy nhất của thủy tinh

ĐAU ĐỚN duy nhất của thủy tinh

CISO At Large David Barton, Giám đốc An ninh Thông tin, mang đến cho Stellar Cyber ​​nhiều hơn ...
Đọc thêm
Myth Buster: Dữ liệu Mệt mỏi là không có thật!

Myth Buster: Dữ liệu Mệt mỏi là không có thật!

CISO At Large David Barton, Giám đốc An ninh Thông tin, mang đến cho Stellar Cyber ​​nhiều hơn ...
Đọc thêm
XDR Không có giới hạn

XDR Không có giới hạn

Ngành công nghiệp này tràn ngập các công cụ an ninh mạng tập trung vào các phần cụ thể của cơ sở hạ tầng ....
Đọc thêm
Sơ lược về lịch sử máy học trong an ninh mạng

Sơ lược về lịch sử máy học trong an ninh mạng

Cách kết nối tất cả các dấu chấm trong bối cảnh mối đe dọa phức tạp Được xuất bản lần đầu trên tạp chí Security ...
Đọc thêm
Một nền tảng hỗ trợ XDR

Một nền tảng hỗ trợ XDR

Edward Amoroso, Tag Cyber ​​| Ngày 04 tháng 2019 năm XNUMX Hãy bắt đầu với một số điều kiện: Đầu tiên, nếu ...
Đọc thêm
MDR-as-a-Service - Đó có phải là Chén Thánh như một số người nói?

MDR-as-a-Service - Đó có phải là Chén Thánh như một số người nói?

MDR-as-a-Service - Đó có phải là Chén Thánh như một số người nói? David Barton, Stellar Cyber ​​CISO ...
Đọc thêm
SIEM đã chết! CIA muôn năm!

SIEM đã chết! CIA muôn năm!

Trong nhiều năm, tôi đã nghe những lợi ích của việc chuyển tiếp và thu thập nhật ký. Gửi tất cả ...
Đọc thêm
Giới thiệu Bảo mật “Vuốt sang trái”

Giới thiệu Bảo mật “Vuốt sang trái”

Bạn có thể đã nghe về ý tưởng chuyển sang trái trong lĩnh vực bảo mật: khi các nhà phát triển di chuyển ...
Đọc thêm
Bảo mật như một dịch vụ - Tôi bắt đầu từ đâu?

Bảo mật như một dịch vụ - Tôi bắt đầu từ đâu?

Bảo mật như một dịch vụ - Tôi bắt đầu từ đâu? Một cuộc thảo luận với David Barton, CISO ...
Đọc thêm
Gói các Dịch vụ Bảo mật để Cải thiện Định giá và Tỷ lệ Đóng

Gói các Dịch vụ Bảo mật để Cải thiện Định giá và Tỷ lệ Đóng

Các doanh nghiệp ngày nay thành công bằng cách bán một số ít các mặt hàng được đóng gói cho một số lượng lớn ...
Đọc thêm
Capital One Breach 2019

Capital One Breach 2019

Vi phạm dữ liệu là mối đe dọa bảo mật lớn đối với doanh nghiệp và người dùng cuối. Trước đây, chúng ta đã thảo luận về ...
Đọc thêm
Ransomware mới có tên LooCipher đã được tìm thấy trong Wild

Ransomware mới có tên LooCipher đã được tìm thấy trong Wild

Theo Bleeping Computer, một ransomware mới có tên LooCipher đã được tìm thấy trong tự nhiên ....
Đọc thêm
Stellar Cyber ​​với John Peterson, Giám đốc Sản phẩm

Stellar Cyber ​​với John Peterson, Giám đốc Sản phẩm

Trong tập này của người dẫn chương trình Người trong cuộc của Thung lũng Silicon, Keith Koo có khách mời đặc biệt là John Peterson, ...
Đọc thêm
DNS gần đây đang bị tấn công khi các quốc gia và nhóm hacker đánh cắp thông tin đăng nhập từ những nạn nhân không nghi ngờ.

DNS gần đây đang bị tấn công khi các quốc gia và nhóm hacker đánh cắp thông tin đăng nhập từ những nạn nhân không nghi ngờ.

DNS gần đây đã bị kích hoạt khi các quốc gia và các nhóm hacker đã nhắm mục tiêu đến DNS là ...
Đọc thêm
Tình báo bảo mật phân tán

Tình báo bảo mật phân tán

Trí tuệ bảo mật phân tán Trí tuệ nhân tạo đang thay đổi hoàn toàn ngành công nghiệp an ninh mạng. Để sử dụng thành công AI ..
Đọc thêm
Lớp lót trí tuệ nhân tạo

Lớp lót trí tuệ nhân tạo

Trí tuệ nhân tạo và Học máy là những công nghệ đi đầu trong lĩnh vực ...
Đọc thêm
DGA là gì và làm thế nào để phát hiện chúng?

DGA là gì và làm thế nào để phát hiện chúng?

Thuật toán tạo tên miền (DGA) là một loại thuật toán tạo ra định kỳ và động ...
Đọc thêm
Vi phạm Equifax 2017

Vi phạm Equifax 2017

Năm 2017, Equifax, một trong những cơ quan báo cáo tín dụng lớn nhất thế giới bị vi phạm mạng ...
Đọc thêm

Nghe có vẻ quá tốt
có đúng không?
Xem nó cho mình!

Di chuyển về đầu trang