DDoS攻击走向应用层

发起网络层流量洪水?不不不,现在的DDoS攻击者更钟爱应用进程。攻击者注意到人们已经越来越...

作者:星期五, 五月 25, 20187371
标签:, ,

厌倦了口令?用区块链吧

区块链革命将白帽子黑客凝结到一起,并预示了口令的终结。 金融机构、信贷机构、大企业和小...

作者:星期四, 五月 24, 20187295
标签:, , ,

增强IoT安全和可见性的7种工具

如果不知道IoT网络上有什么,就不知道要保护什么,或者说,不知道要抵御什么。以下7种工具可...

作者:星期四, 五月 24, 20187301
标签:, , ,

黑掉双因子认证的11种方法

曾经只在高安全的政府和企业中采用的双因子认证(2FA),如今普通人也能在网站和账户身份验证中...

作者:星期三, 五月 23, 201871,819
标签:,

黑客突破物理隔离的8种方法

1. USB自动运行和固件攻击 最简单粗暴的攻击同时也是最长寿的物理隔离克星——有现实世界最轰...

作者:星期二, 五月 22, 201871,776
标签:, , , ,

可模糊源端口数据的新型DDoS攻击方法

最近的分布式拒绝服务(DDoS)攻击展现通过模糊源端口数据绕过现有防御机制的新特性。 网络安...

作者:星期二, 五月 22, 201878,515
标签:, , ,

数字化转型大背景下的个人信息保护(PII)

数据和信息是有区别的。 数据是信息得以导出的一系列事实或细节。因此,单独的数据点基本没...

作者:星期一, 五月 21, 20187341
标签:, ,

威胁猎手养成

第一代威胁猎手成长史,事件响应、取证和安全分析技术是关键。 渗透测试员是很有趣的工作,...

作者:星期日, 五月 20, 20187295
标签:, ,

古老的“尼日利亚王子”诈骗仍然获利颇丰

垃圾邮件已经诞生了几十年,“尼日利亚王子”这种互联网上最古老的骗局总该杜绝了吧?确实,大...

作者:星期日, 五月 20, 20187239
标签:, ,

为什么保护容器和微服务很难

容器环境的粒度、部署速度和数据流量规模都要求采用新安全方法。 容器是一种简单方便快速的...

作者:星期五, 五月 18, 20187357
标签:, ,