STIX 2.0:技术发展之路

公元前490年,雅典人和看起来强大而不可战胜的波斯人之间爆发了一场大战:马拉松战役。孤军...

作者:星期四, 八月 17, 20177115
标签:, , ,

电子邮件欺诈增长2370% 自动化成唯一出路

鉴于其商业世界基础性地位,电子邮件安全技术采纳率几近100%丝毫不令人惊讶。然而,虽然几乎...

作者:星期三, 八月 16, 20177276
标签:, , , ,

48亿条Fuzzing测试结果:工控系统协议最不成熟

Synopsys,芯片和电子系统设计工具提供商,其客户在去年进行的模糊测试(Fuzzing)的结果揭示,...

作者:星期二, 八月 15, 20177546
标签:, , ,

NIST发布网络安全劳动力框架

美国国家标准与技术研究所(NIST)近日公布了一份网络安全劳动力框架,用以支持企业培养并维护...

作者:星期二, 八月 15, 20177416
标签:, ,

网络流量分析神器:SecBI

网络流量分析工具早已广为使用,可提升企业网络效率,定位未使用的容量和带宽,消除瓶颈。最...

作者:星期二, 八月 15, 20177529
标签:,

USB相邻端口可被用来捕获敏感信息

澳大利亚安全研究人员警告:恶意USB配件可秘密监视流经在相邻USB端口工作外设的数据。 举个...

作者:星期一, 八月 14, 201772,338
标签:, ,

现代口令之父后悔了:随机字符串更容易破解

比尔·博尔曾以为自己给出了正确的口令创建建议,但他发现自己错了。 提供良言的智者,有时...

作者:星期一, 八月 14, 201772,979
标签:,

下一代授权模型:基于属性的访问控制

尽管基于属性的访问控制(ABAC)前景光明,但决策者仍因某些误解而对其投资回报率(ROI)心存疑虑...

作者:星期一, 八月 14, 201771,258
标签:, , , ,

“黑掉空军”发现207个漏洞 发放13万美元奖金

5月到6月期间黑进美国空军的安全研究员总共拿到了13.34万美元的奖励。“黑掉空军”漏洞奖励项目...

作者:星期六, 八月 12, 20177618
标签:, , ,

DNA序列竟被编成恶意软件感染计算机

生物学家DNA的时候,他们尽量不产生或扩散可用于制造毒素或传染病的基因代码片段。但一组生物...

作者:星期六, 八月 12, 20177642
标签:,