哪种网络安全培训效果最好?教师引导式最佳

技术领域的工作最让人兴奋的要素之一就是与时俱进,而安全行业格外需要灵活多变的头脑。擅长...

作者:星期三, 六月 21, 2017763
标签:,

FBI悬赏通缉榜的七大网络罪犯

网络犯罪已经在世界范围内成为了一个日益重要的话题,其中共有27名网络罪犯荣登美国联邦调查...

作者:星期三, 六月 7, 201773,340
标签:, ,

SCADA漏洞的平均修复时间竟长达150天

监控和数据采集(SCADA)系统(尤其是其人机界面(HMI))已成为了恶意攻击者垂涎的目标,而...

作者:星期四, 六月 1, 201771,200
标签:, ,

塔吉特数据泄露案尘埃落定 支付1850万美元与各州达成和解

塔吉特(Target)是美国零售业巨头,与沃尔玛相比,塔吉特更侧重于中高端购物群体。在2013年...

作者:星期五, 五月 26, 201774,489
标签:, ,

网络中立的未来

《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内...

作者:星期五, 五月 26, 201772,225
标签:, , ,

攻击促使安全支出大幅飙升 网络安全市场今年将达1200亿美元

网络攻防的常态化促使全球安全支出呈现出指数增长的态势,而今年的网络安全市场预计可达到120...

作者:星期二, 五月 23, 201774,754
标签:, ,

三大趋势决定必须改善第三方网络风险管理

为了在危险重重的全球市场中生存壮大,企业越来越依赖可以提高市场投放效率的外包服务、云服...

作者:星期四, 五月 18, 201771,439
标签:, , ,

中国黑客窃取律师事务所信息在股市获暴利 被处900万美元罚款

三名中国黑客窃取了美国法律公司的内部信息,并利用这些信息在股票市场上赚取了数百万美元。 ...

作者:星期五, 五月 12, 20177900
标签:, , ,

澳大利亚政府想让ISP拦截恶意软件

澳大利亚政府正在考虑新的措施迫使互联网服务提供商(ISPs)保护用户免受恶意软件和其他在线...

作者:星期五, 五月 12, 201771,061
标签:, ,

NSA建议使用虚拟化技术来保护智能手机

美国国家安全局正在建议政府部门和企业购买使用虚拟化安全技术武装过的智能手机,该技术此前...

作者:星期一, 五月 8, 20177778
标签:, , ,