价值8万元的手机如何保护你的手机免于黑客入侵

手机使用芯片到芯片的256位AES加密。安全模式还会禁用GPS芯片、蓝牙和Wi-Fi等所有无线通信设备。

作者:星期四, 十月 6, 20162,751
标签:, ,

世界一流的威胁情报技术论坛讲点啥?(附PPT)

议题内容涵盖漏洞利用工具包分析、动态DNS、PDNS、被动威胁感知和APT真实案例五个方面。

作者:星期四, 九月 29, 20164,259
标签:, , ,

IBM安全产品线全解读 联动一切的QRadar

IBM最大的优势,就是在于对未来趋势发展的准确把握和判断,以及IBM对各细分安全领域处于领导者地位的安全厂商进行收购后,对其产品极强的整合能力。

作者:星期二, 九月 27, 201619,444
标签:, ,

这家公司做四因子身份验证

该TruToken加密狗,是MagTek出品的ATM卡反克隆技术微缩版,不读取卡片磁条记录的数字信息,而是读取组成磁条的钡铁氧体微粒排列模式。

作者:星期五, 九月 23, 20162,068
标签:

Sophos推出下一代安全产品“Intercept X”

通过监测和封锁这些漏洞利用技术,Intercept X 能够不依赖恶意软件文件特征码就阻止零日漏洞利用攻击。

作者:星期一, 九月 19, 20163,888
标签:, ,

老牌破解神器L0phtCrack强势回归 口令破解速度提升500倍

新发布的 L0phtCrack 7 证明了,现行Windows口令破解起来比18年前微软开始提升口令强度时更容易。

作者:星期一, 九月 5, 20162,667
标签:,

安全不止于亡羊补牢  防患于未然才是真安全!

世界自古以来让人缺乏安全感,电影《盗墓笔记》中,千年尘封的墓穴机关重重;《谍影重重5》里,后斯诺登时代中情局系统被黑客入侵;现实里,乌云笼罩,一群穿着连帽衫,孤言寡语的家伙着实让人烧脑...

作者:星期三, 八月 31, 20163,236
标签:, ,

有了Ta,安全指数会不会爆棚?

网络犯罪每年导致企业损失四千亿美元,而攻击平均需要256天才能被识别。八成受害者认为,如果有正确的威胁情报,攻击事件或许就能遏制在摇篮中。问题是,大多数安全分析师所消耗的威胁情报只是沧海一粟,直到Ta的出现,认知安全时代才真的来了...

作者:星期三, 八月 31, 20162,500
标签:, , ,

有了它 再也不怕芯片处理器中的木马啦

在当前的系统下,我能够从车间里直接拿回来一个带有木马的芯片。它很有可能足以通过产品质量测试,因此能够直接被送到消费者手里。

作者:星期一, 八月 29, 20162,650
标签:,

典型案例丨如何从根源保障人社系统敏感数据安全防护

数据库面临的安全威胁,逐渐由系统内部人员泄露转向第三方外包运维、开发人员或内外勾结联合作案导致的数据泄露或篡改。

作者:星期四, 八月 25, 20163,137
标签:, ,

介绍一下令高级黑客都肃然起敬的 Windows 10 安全机制

通过实现创新性安全技术来让攻击更难,微软迫使闯入者不得不挖掘更深。

作者:星期三, 八月 24, 20165,106
标签:,

如何利用UBA技术解决内部威胁问题

UBA定位是人,回答的问题是“这个用户行为异常吗”而不是“这是异常事件吗”。

作者:星期一, 八月 22, 20164,733
标签:,

把超级计算能力引入安全分析

克雷提供硬件,德勒提供安全分析技术。终端用户直接与德勒合作,在订阅的基础上使用该系统,不需要物理接触到 Urika-GX 超级计算机。

作者:星期四, 八月 18, 20162,078
标签:, ,

这家公司将UEBA引入勒索软件检测

Niara本可以将自己描述为下一代反恶意软件公司,但它无意这么做。Niara并不想替代现有的安全防御,而是去增强它们。

作者:星期六, 八月 6, 20164,710
标签:, ,

利用机器学习、人工智能和认知计算找到威胁

我们该如何发现,那些你所不知道的未知威胁突破了你边界防护?而且它还正在做着你无法察觉的事情?答案是,从确定性解决方案的思路转到可能性上来,然后让计算机来完成工作。

作者:星期三, 八月 3, 20164,161
标签:, ,

这家公司专注防火墙OS和可视安全

“可视”的价值不在于华丽的“可视化”的外表,而在于其真正对整体网络安全态势的认知和理解能力。

作者:星期四, 七月 28, 20162,587
标签:,

思科发布云安全工具组合

这一新的工具组合使用的结构化途径能够帮助企业将威胁检测延迟时间减少到17小时之内,目前该数字的行业标准为100天。

作者:星期一, 七月 25, 20163,832
标签:, ,

干掉口令:一张图片访问网站并解锁所有应用

PhotoLogin能让用户将一张照片当成口令,来访问自己的在线内容 你有可能再也不需要……

作者:星期三, 七月 13, 20162,505
标签:, ,

Guardium数据库安全技术详解

从Guardium在2002年成立之初,技术思路就是通过在数据库系统上安装探针软件的方式,实现基于策略的数据流量转发。

作者:星期三, 六月 29, 20167,404
标签:, , , , ,

MAF防火墙是怎样的一个存在?

MAF最突出的特点就是通过代码替换、代码注入等技术,防扫描、外挂、劫持等攻击行为,改变保护对象的形态,彻底隐藏一切外部技术特征。

作者:星期一, 六月 27, 20162,395
标签:, , , , ,

忘记密码