勒索软件可能已被“终极”解决

Crypto Drop尝试寻找文件被加密的蛛丝马迹 来自福罗里达州立大学和维拉诺瓦大学的研究人员认...

作者:星期五, 七月 22, 2016365
标签:,

如何科学的进行信息安全投入:信息安全不是火箭科学

信息安全从技术角度来看,有5条基本原则,从管理角度来看也有5条基本原则。 技术角度的5条准...

作者:星期六, 七月 16, 2016435
标签:, ,

无需解密:在TLS加密连接中揭开恶意软件的面纱

思科一组研究员认为,TLS(传输层安全)隧道中的恶意流量可在不解密用户流量的情况下,被检测并...

作者:星期四, 七月 14, 2016406
标签:

只要一点耐心,就能破解数百万安卓手机的全盘加密

只需要几个常见的漏洞、一些GPU和一些时间。 安卓在数百万设备上的全盘加密功能能够轻易被暴...

作者:星期四, 七月 7, 20161,073
标签:, , ,

安全架构是化解CISO五大困扰的关键

在工作过程中,我经常能和来自全球各地的首席信息安全官(chief information security office...

作者:星期一, 七月 4, 2016585
标签:, ,

最新的黑客大杀器:Google Dorking

黑客们一直在寻找能够利用的漏洞,获取访问公司网络、工业控制系统、金融数据等的权限。黑客...

作者:星期一, 七月 4, 20161,339
标签:, ,

基于风险评估来做安全对企业意味着什么?

随着网络安全风险在数量和复杂度上的提升,公司企业需要从响应事件转变到发现事件以事先预防...

作者:星期五, 七月 1, 2016493
标签:, , ,

我们不知道我们不知道:用同化项目做网络安全

Assimilation Project(AP,同化项目),是指在无需明显增长集中化资源的情况下,发现和...

作者:星期三, 六月 29, 2016388
标签:, , , ,

选择单一厂商作为安全提供商的策略靠谱吗?

单一厂商平台和集成多家厂商最佳终端产品之间的选择,自计算机产业诞生以来就存在了,但...

作者:星期二, 六月 28, 2016422
标签:, , , ,

一种新型的获取威胁情报手段:窃听黑客

面对漏洞海洋,要理清到底哪个IT安全问题应该首先处理几乎是不可能任务。厂商咨询服务提供了...

作者:星期二, 六月 28, 2016530
标签:, , , , ,
二维码
我要投稿

忘记密码     全景图用户点此登录