The humble password is hot news right now. They’re everywhere, and we  การแปล - The humble password is hot news right now. They’re everywhere, and we  ไทย วิธีการพูด

The humble password is hot news rig

The humble password is hot news right now. They’re everywhere, and we all use them all the time. But according to Tech Crunch, the traditional password is broken – leaving us all open to identity theft, fraud and worse.

Take a look at the top five passwords people are using – right now – to protect their most personal and private information.

1. 123456
2. password
3. 12345
4. 12345678
5. qwerty

The fact this list was compiled from password information stolen in data breaches underlines the problem: by using a simple password, users leave the door open to anyone that wants to walk in and steal their data.

But finding ever more elaborate ways to pick a password may be missing the point. Of course all routes to the digital future lead through security. But just as overbearing airport security checks can put people off flying, we may soon find that people start avoiding digital engagement. And whether that’s customers who don’t buy online any more or employees who become less satisfied and productive, there comes a point where security starts getting in the way of business.

It’s this paradox – that protecting people’s data sufficiently may stop people trusting companies with their data – that has led to a concept known as risk-based security – one of the hot tech topics for 2015.

The first step toward better protection? Knowing nothing is safe.

The principle behind risk-based security also looks like a paradox at first glance: to improve security, you first have to realize and accept that nothing is or ever can be 100% secure. Someone will always leave their password on a sticky note next to their monitor. Someone else will use the same password for everything – and another person could leave a memory stick on a train that contains masses of personal data.

Attackers are becoming more motivated and more persistent – often using tools specifically designed and developed to get round your infrastructure. And their relentless assault is only going to get worse. With billions of connected devices in the Internet of Things, your perimeter is getting awfully big.

That is where more sophisticated risk-assessment and mitigation tools come in. Recognizing that perimeter defense – attempting to protect everything inside your network with passwords and firewalls – is inadequate leads to applications taking a more active role in security, which in turn leads to a multi-faceted approach.

Your security must provide broad coverage across all potential categories of attack, rapidly adjust to and learn from new attack methods, and implement the intelligence back into the infrastructure after each attack.

You also have to focus on business risk. Concentrating on the threats that can do the most damage allows you to improve the effectiveness of security controls by expanding the use of automated, dynamic controls to block the most serious threats.

Designing security aware applications that can respond and adapt to changing threats and protect themselves automatically is necessary for a new, smarter and more robust approach to security, switching the focus from a perimeter and firewall model towards apps that are smarter, more self-aware and self-protecting
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
The humble password is hot news right now. They’re everywhere, and we all use them all the time. But according to Tech Crunch, the traditional password is broken – leaving us all open to identity theft, fraud and worse.Take a look at the top five passwords people are using – right now – to protect their most personal and private information.1. 123456 2. password 3. 12345 4. 12345678 5. qwertyThe fact this list was compiled from password information stolen in data breaches underlines the problem: by using a simple password, users leave the door open to anyone that wants to walk in and steal their data.But finding ever more elaborate ways to pick a password may be missing the point. Of course all routes to the digital future lead through security. But just as overbearing airport security checks can put people off flying, we may soon find that people start avoiding digital engagement. And whether that’s customers who don’t buy online any more or employees who become less satisfied and productive, there comes a point where security starts getting in the way of business.It’s this paradox – that protecting people’s data sufficiently may stop people trusting companies with their data – that has led to a concept known as risk-based security – one of the hot tech topics for 2015.The first step toward better protection? Knowing nothing is safe.The principle behind risk-based security also looks like a paradox at first glance: to improve security, you first have to realize and accept that nothing is or ever can be 100% secure. Someone will always leave their password on a sticky note next to their monitor. Someone else will use the same password for everything – and another person could leave a memory stick on a train that contains masses of personal data.Attackers are becoming more motivated and more persistent – often using tools specifically designed and developed to get round your infrastructure. And their relentless assault is only going to get worse. With billions of connected devices in the Internet of Things, your perimeter is getting awfully big.That is where more sophisticated risk-assessment and mitigation tools come in. Recognizing that perimeter defense – attempting to protect everything inside your network with passwords and firewalls – is inadequate leads to applications taking a more active role in security, which in turn leads to a multi-faceted approach.Your security must provide broad coverage across all potential categories of attack, rapidly adjust to and learn from new attack methods, and implement the intelligence back into the infrastructure after each attack.You also have to focus on business risk. Concentrating on the threats that can do the most damage allows you to improve the effectiveness of security controls by expanding the use of automated, dynamic controls to block the most serious threats.Designing security aware applications that can respond and adapt to changing threats and protect themselves automatically is necessary for a new, smarter and more robust approach to security, switching the focus from a perimeter and firewall model towards apps that are smarter, more self-aware and self-protecting
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
รหัสผ่านที่อ่อนน้อมถ่อมตนเป็นข่าวร้อนในขณะนี้ พวกเขากำลังทุกที่และเราทุกคนใช้พวกเขาตลอดเวลา แต่ตามขบเคี้ยวเทครหัสผ่านแบบดั้งเดิมเสีย - ออกจากพวกเราทุกคนที่จะเปิดการโจรกรรมการทุจริตและที่เลวร้ายยิ่ง. ลองดูที่ด้านบนห้ารหัสผ่านที่ผู้คนใช้ - ตอนนี้ -. ในการปกป้องข้อมูลส่วนบุคคลและเป็นส่วนตัวที่สุดของพวกเขา1 123456 2. รหัสผ่าน3 12345 4. 12345678 5. พิมพ์ QWERTY ความจริงรายการนี้ได้รับการรวบรวมจากข้อมูลรหัสผ่านที่ถูกขโมยในการละเมิดข้อมูลขีดเส้นใต้ปัญหา: โดยใช้รหัสผ่านที่ง่ายผู้ใช้ออกจากประตูที่เปิดให้ทุกคนที่ต้องการที่จะเดินในและขโมยข้อมูลของพวกเขา. แต่หาที่เคย วิธีการที่ซับซ้อนมากขึ้นในการเลือกรหัสผ่านอาจจะหายไปจุด แน่นอนทุกเส้นทางที่จะนำไปสู่อนาคตดิจิตอลผ่านการรักษาความปลอดภัย แต่ในขณะที่สนามบินเอาแต่ใจตรวจสอบความปลอดภัยสามารถทำให้คนออกบินเราเร็ว ๆ นี้อาจจะพบว่าผู้คนเริ่มหลีกเลี่ยงการมีส่วนร่วมของดิจิตอล และไม่ว่าจะเป็นลูกค้าที่ไม่ได้ซื้อออนไลน์ใด ๆ เพิ่มเติมหรือพนักงานที่กลายเป็นความพึงพอใจน้อยลงและการผลิตมีมาจุดที่การรักษาความปลอดภัยเริ่มต้นที่ได้รับในทางของธุรกิจ. มันเป็นความขัดแย้งนี้ - ว่าข้อมูลคนปกป้องของพออาจหยุดคนที่ไว้วางใจ บริษัท ที่มี ข้อมูลของพวกเขา - ที่นำไปสู่แนวคิดที่เรียกว่าการรักษาความปลอดภัยตามระดับความเสี่ยง - หนึ่งในหัวข้อเทคโนโลยีร้อนสำหรับปี 2015 ขั้นตอนแรกในการป้องกันที่ดีกว่า? รู้ว่าอะไรที่มีความปลอดภัย. หลักการที่อยู่เบื้องหลังการรักษาความปลอดภัยตามระดับความเสี่ยงยังมีลักษณะเช่นเดียวกับความขัดแย้งได้อย่างรวดเร็วก่อนที่จะปรับปรุงความปลอดภัยก่อนอื่นคุณต้องตระหนักและยอมรับว่าไม่มีอะไรที่เป็นหรือเคยสามารถจะปลอดภัย 100% คนที่มักจะออกรหัสผ่านของพวกเขาในโน้ตถัดจากการตรวจสอบของพวกเขา คนอื่นจะใช้รหัสผ่านเดียวกันสำหรับทุกอย่าง - และคนอื่นสามารถออกจากหน่วยความจำบนรถไฟที่มีฝูงของข้อมูลส่วนบุคคล. โจมตีจะกลายเป็นแรงจูงใจมากขึ้นและถาวรมากขึ้น - มักจะใช้เครื่องมือที่ออกแบบมาเฉพาะและการพัฒนาที่จะได้รับรอบโครงสร้างพื้นฐานของคุณ และทำร้ายร่างกายอย่างไม่หยุดยั้งของพวกเขาเท่านั้นจะได้รับที่เลวร้ายยิ่ง กับพันล้านอุปกรณ์ที่เชื่อมต่อในอินเทอร์เน็ตของสิ่งที่รอบของคุณจะได้รับใหญ่ชะมัด. ว่าเป็นที่ที่มีความซับซ้อนมากขึ้นการประเมินความเสี่ยงและเครื่องมือบรรเทาผลกระทบมาตระหนักถึงการป้องกันปริมณฑลว่า -. ความพยายามที่จะปกป้องทุกอย่างภายในเครือข่ายของคุณด้วยรหัสผ่านและไฟร์วอลล์ - ถูก นำไปสู่การไม่เพียงพอกับการใช้งานการมีบทบาทในการรักษาความปลอดภัยซึ่งจะนำไปสู่วิธีการหลายเหลี่ยมเพชรพลอย. การรักษาความปลอดภัยของคุณจะต้องให้ความคุ้มครองในวงกว้างในแต่ละประเภทที่มีศักยภาพทั้งหมดของการโจมตีอย่างรวดเร็วปรับตัวและเรียนรู้จากวิธีการโจมตีใหม่และใช้ปัญญา กลับเข้ามาในโครงสร้างพื้นฐานหลังจากการโจมตีแต่ละ. นอกจากนี้คุณยังจะต้องมุ่งเน้นไปที่ความเสี่ยงทางธุรกิจ จดจ่ออยู่กับภัยคุกคามที่สามารถทำความเสียหายมากที่สุดช่วยให้คุณสามารถปรับปรุงประสิทธิภาพของการควบคุมความปลอดภัยด้วยการขยายการใช้งานของอัตโนมัติควบคุมแบบไดนามิกเพื่อป้องกันภัยคุกคามที่ร้ายแรงที่สุด. การออกแบบการรักษาความปลอดภัยการใช้งานทราบว่าสามารถตอบสนองและปรับตัวเข้ากับการเปลี่ยนแปลงภัยคุกคามและการป้องกันตัวเอง โดยอัตโนมัติเป็นสิ่งจำเป็นสำหรับใหม่อย่างชาญฉลาดและวิธีการที่มีประสิทธิภาพมากขึ้นในการรักษาความปลอดภัยเปลี่ยนโฟกัสจากปริมณฑลและรูปแบบไฟร์วอลล์ที่มีต่อปพลิเคชันที่มีอย่างชาญฉลาดมากขึ้นทราบตนเองและปกป้องตัวเอง




























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
รหัสผ่านก็เป็นข่าวร้อนทันที พวกมันอยู่ทุกที่ และเราทุกคนใช้พวกเขาตลอดเวลา แต่ตามเทค crunch รหัสผ่านดั้งเดิมเสีย–ทิ้งเราทั้งหมดเปิดให้ขโมย ฉ้อโกง และแย่

ดูที่ด้านบนห้าคนรหัสผ่านที่ใช้สำหรับตอนนี้–เพื่อปกป้องข้อมูลส่วนบุคคลมากที่สุดและส่วนตัวของพวกเขา .

1 . 123456
2 รหัสผ่าน
3 12345
4 12345678
5 . QWERTY

ความจริงรายการนี้ถูกรวบรวมจากข้อมูลที่ขโมยรหัสผ่านในช่องข้อมูลที่ขีดเส้นใต้ปัญหาโดยใช้รหัสผ่านที่ง่าย ผู้ใช้ออกไปเปิดประตูให้ใครที่อยากเดินในและขโมยข้อมูล

แต่การหาวิธีที่ซับซ้อนมากขึ้นเพื่อรับรหัสผ่านอาจจะหลงประเด็น แน่นอน ทุกเส้นทางกับดิจิตอลในอนาคตนำผ่านการรักษาความปลอดภัยแต่เป็นเพียงการตรวจสอบความปลอดภัยสนามบินยโสใส่คนอื่นบิน เราเร็ว ๆนี้อาจพบว่า ประชาชนเริ่มที่จะหลีกเลี่ยงดิจิตอลหมั้น และไม่ว่าจะเป็นลูกค้าที่ไม่ได้ซื้อออนไลน์ใด ๆเพิ่มเติม หรือพนักงานที่กลายเป็นน้อยพอใจ และมีประสิทธิภาพ มีความปลอดภัย จะเริ่มมาเป็นจุดที่ได้รับในทางของธุรกิจ .

เป็นพาราด็อกซ์ –ปกป้องข้อมูลประชาชนอย่างเพียงพออาจหยุดผู้คนไว้วางใจ บริษัท ของพวกเขาและข้อมูลที่ได้นำไปสู่แนวคิดที่เรียกว่าความเสี่ยงการรักษาความปลอดภัย–หนึ่งในหัวข้อเทคโนโลยีร้อนสำหรับ 2015 .

ขั้นตอนแรกที่มีต่อการป้องกันดีกว่า รู้ว่าไม่มีอะไรปลอดภัย

หลักการที่อยู่เบื้องหลังความเสี่ยงการรักษาความปลอดภัยยังดูเหมือนขัดแย้งในเบื้องต้นเพื่อปรับปรุงการรักษาความปลอดภัยขั้นแรกคุณต้องตระหนักและยอมรับว่า ไม่มีอะไรที่เป็นหรือเคยจะปลอดภัย 100% บางคนจะปล่อยให้รหัสผ่านของพวกเขาบนโน้ตต่อไปที่จะตรวจสอบพวกเขา คนอื่นจะใช้รหัสผ่านเดียวกันสำหรับ–ทุกอย่างและบุคคลอื่นเอา memory stick บนรถไฟที่มีมวลของข้อมูลส่วนบุคคล .

ผู้โจมตีจะกลายเป็นแรงจูงใจมากขึ้นและถาวรมากขึ้นและมักจะใช้เครื่องมือที่ออกแบบมาโดยเฉพาะและพัฒนาเพื่อให้ได้รอบโครงสร้างพื้นฐานของคุณ และโจมตีอย่างไม่หยุดยั้งของพวกเขาเท่านั้นจะได้รับที่เลวร้ายยิ่ง กับพันล้านของอุปกรณ์เชื่อมต่อในอินเทอร์เน็ตของสิ่งปริมณฑลจะเป็นตัวใหญ่

ที่ การประเมินความเสี่ยงที่ซับซ้อนมากขึ้นและเครื่องมือบรรเทาสาธารณภัยเข้ามาการตระหนักถึงการป้องกันปริมณฑลและพยายามที่จะปกป้องทุกอย่างภายในเครือข่ายของคุณ ด้วยรหัสผ่านและไฟร์วอลล์และไม่นำไปสู่การใช้บทบาทในการรักษาความปลอดภัย ซึ่งจะนำไปสู่แนวทางวันนี้

การรักษาความปลอดภัยของคุณต้องให้ครอบคลุมกว้างข้ามประเภทที่มีศักยภาพทั้งหมดของการโจมตีอย่างรวดเร็วปรับ และเรียนรู้จากวิธีการโจมตีใหม่และใช้สติปัญญาไปในโครงสร้างพื้นฐานหลังจากการโจมตีแต่ละครั้ง

แล้วคุณยังต้องมุ่งเน้นไปที่ความเสี่ยงทางธุรกิจ มุ่งเน้นที่ภัยคุกคามที่สร้างความเสียหายมากที่สุดช่วยให้คุณสามารถปรับปรุงประสิทธิภาพของการควบคุม การรักษาความปลอดภัย โดยการขยายการใช้ระบบการควบคุมแบบไดนามิกเพื่อปิดกั้นภัยคุกคามที่ร้ายแรงที่สุด

การออกแบบโปรแกรมตระหนักถึงความปลอดภัยที่สามารถตอบสนอง และปรับตัวรับกับการคุกคามและปกป้องตัวเองโดยอัตโนมัติเป็นสิ่งจำเป็นสำหรับใหม่ ฉลาดและวิธีการที่แข็งแกร่งมากขึ้นเพื่อความปลอดภัย เปลี่ยนโฟกัสจากปริมณฑลและรุ่นไฟร์วอลล์ที่มีปพลิเคชันที่ชาญฉลาดมากขึ้น ตนเองทราบและตนเองปกป้อง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: