17条网络安全守则 成就高安全防护水平的公司

觉得自己没那么容易被黑?非也!黑客眼里,绝大多数人都是毫不设防的小绵羊。想维持安全状态...

作者:星期二, 六月 7, 2016430
标签:, , ,

数据安全的噩梦 研究人员发现“完美”数据渗漏方法

以色列安全公司SafeBreach的研究人员对隐秘数据渗漏(exfiltration)技术进行了深入研究,设计...

作者:星期一, 六月 6, 2016559
标签:, ,

华山医院: 用互联网+云计算=医疗数据更安全

一份健康数据的价值远比一张单纯的信用卡信息要值钱得多! 事实上,越来越多黑客发现了这一...

作者:星期五, 六月 3, 2016394
标签:, ,

安全、合规、IT运营面临的5大主要挑战

鉴于如今不断进化的威胁态势,公司企业希望采取积极主动的威胁应对方式,创建持续合规的环境...

作者:星期五, 六月 3, 2016453
标签:, , ,

安全奥卡姆剃刀——续篇

“防即攻,攻即防,二者互为因果。”——李小龙 上一篇《安全奥卡姆剃刀》提到,简单粗暴地往数据...

作者:星期四, 六月 2, 2016338
标签:, ,

“iloveyou88”比“ilovekale”好猜解的多

对于安全专业人士来说,“iloveyou”这种口令,明显比“ilovekale”(我爱吃紫甘蓝)好猜许多。但...

作者:星期二, 五月 31, 2016285
标签:,

UEBA的预期,特性和最佳实践

作为一种高级网络威胁检测手段,用户与实体行为分析(UEBA)最近风头正劲。UEBA解决方案利用机...

作者:星期一, 五月 30, 20165,827
标签:,

伏地虫病毒分析报告

0x01 病毒背景及危害 伏地虫病毒程序,是一款危害及其严重的手机恶意程序。此病毒所采用的技...

作者:星期二, 五月 24, 20161,060
标签:, ,

网络钓鱼者钓到威胁情报公司的身上 黑客惨遭溯源

黑客和互联网诈骗未必总是复杂高端的。域名中一个小小的迷惑性拼写错误,黑客就可以伪装成...

作者:星期二, 五月 24, 2016388
标签:,

2562号文件(四部委强推网站群治理)——怎么看,怎么办

前言   “2562号文件的执行期限延迟了”这一消息让广大政府部门和企事业单位的网络管理...

作者:星期二, 五月 24, 2016529
标签:, ,
二维码
我要投稿

忘记密码     全景图用户点此登录