观点
-
安全问题:什么是混淆及其工作原理?
随着现有的恶意软件越来越受欢迎,黑客需要使用各种技术来掩盖他们的活动。从零日攻击到勒索…
-
Mirai、Gafgyt僵尸网络携手回归,触手伸向企业部门
Mirai和Gafgyt是两个臭名昭著的物联网僵尸网络。近期它们摇身一变,出现了新的变种,将攻击目…
-
每个IT安全专业人员应该知道的12件事(十二)
威胁教育和沟通 大部分威胁都是已知的而且经常重复出现。从最终用户到高级管理层和董事会的…
-
每个IT安全专业人员应该知道的12件事(十一)
事件响应 最终,每个IT环境都会遭受防御失败的情况。黑客或他们的恶意软件成功入侵,破坏自…
-
成功的威胁搜寻需要具备的基本要素
威胁搜寻是当前网络安全行业的热门话题之一。然而在如此多的热议之下,即使是最有经验的安全…
-
每个IT安全专业人员应该知道的12件事(十)
当错误发生时,系统管理员或技术支持需要知道错误原因是什么,如何恢复丢失数据和阻止错误复…
-
小心!ATM机可能把你的钱天女散花了 这不是演习!ATM机被攻破后直接“吐钱”
ATM(Automatic Teller Machine)即银行的自动柜员机,为我们办理存取款、转账等操作提供了许…
-
喝一杯饮料就丧命?这可能不是投毒案件而是网络攻击
过去,大家都认为网络攻击,仅仅只是发生在网络上,只要断网断电便可保平安。但是现在,网络…
-
ISC大会周鸿祎金句汇总 句句大实话
周鸿祎在如今的互联网时代被塑造成一个颇具话题性的人物,他的每一次出场都会引发关注;被视…
-
每个IT安全专业人员应该知道的12件事(五)
计算机网络基础知识 开放系统: 连接到网络并可以进行通信的系统。 封闭系统: 未连接到…
-
每个IT安全专业人员应该知道的12件事(四)
密码学和数据保护 数字密码术是防止未经授权的访问和修改以保护信息安全的艺术。每个IT安全…
-
每个IT安全专业人员应该知道的12件事(三)
每年,IT安全专业人员都面临着数千个新的软件漏洞和数百万个不同的恶意软件程序,但只有12种…
-
加拿大航空移动APP数据泄露,2万+用户遭殃
加拿大航空公司(以下简称“加航”)今天确认其20,000名移动应用客户,他们的个人资料被“不正当…
-
每个IT安全专业人员应该知道的12件事(二)
了解恶意软件 恶意软件主要分为三种:计算机病毒、特洛伊木马和蠕虫。任何恶意软件程序都是…
-
你“方”了吗?由华住集团信息泄露看现下网络信息安全
安全就像蓝天白云,晴空万里,突然暴风雨!新形势、新安全!面对严峻的数据泄漏形势,传统的…
-
每个IT安全专业人员应该知道的12件事(一)
很少有职业随着IT安全的变化而变化。从业者每年平均面临5000到7000个新的软件漏洞,这就像你…
-
细思恐极:难以消除的个人信息安全隐患
你是否也发现自己的微博、微信、抖音等社交账号会莫名其妙自动增粉或关注他人,并且经常收到…
-
校园课堂上的网络数据安全
时间飞逝,孩子们重返校园的的日子即将到来。他们将从网络世界回归现实世界,社交活动将变成…
-
对数字风险防范的认识
关键信息导读: 通过建造一个瞭望塔而非保护墙使自己免于数字风险。一份新的Forrester报…
-
威胁情报管理的三大关键要素
关键信息导读: 通过观察威胁情报是如何产生的,如何在组织中传播及应用,用户可以有效地…
-
新iphone怕是要凉凉?台积电遭病毒攻击,全线停摆!
据台湾媒体报道,8月3日晚间,台积电生产工厂和营运总部,突然传出电脑遭病毒入侵且生产线全…
-
网络安全新风口把猪吹上天,谁飞的最高?
从最近发生的一系列重大事件和全球最具影响力的网络安全盛会RSAC2018上呈现的一些趋势看,目…
-
惊天泄露:他们窃取5000万FB用户数据诱导票…英国卧底记者又一次出手了!
话说,在现在这个时代,我们的个人信息在网上无所不在…
-
Facebook大丑闻,我们都活在楚门的世界
扎克伯格这两天估计是忙的焦头烂额。原本作为世界财富排行榜第四名的他近日财富缩水严重,一…
-
肖新光委员:全面研判网络安全威胁行为 补足能力短板
聚焦两会,关注网络安全动态
-
兰德公司对网络空间安全防御的建议
引子 爱尔兰共和军成员在布赖顿大酒店刺杀首相撒切尔夫人未遂之后发出警告:“今天我们是不幸…
-
如何攻击物理隔离网络?—再议英国核潜艇面临的威胁
弹道导弹核潜艇被誉为是英国海军最先进的舰艇,其特点之一是对网络系统有较强的依赖性。为减…
-
重视供应链安全:英国“三叉戟”核潜艇存在严重网络安全隐患的启示
根据英国军方规定,任何时候英国总有一艘“三叉戟”战略核潜艇处于一级战备状态,一旦接到唐宁…
-
美国将“想哭”勒索软件归咎于朝鲜后的三个问题
上个月,美国白宫国土安全顾问汤姆.伯赛特(Tom Bossert)在华尔街日报上撰文指出,朝鲜政府…
-
西安交通大学信息安全法律研究中心马可:暗网法律治理思路探究
自Tor于2004年提出了隐匿服务(Hidden Service)的概念以来,以Tor为代表的去中心化、匿名化的…