SSL攻击——黑客利用安全手段加密攻击

二战中,由于盟军能够破解日本和德国用来发送敏感信息的加密协议而占尽优势。当时盟军能够拦...

作者:星期五, 九月 15, 201772,297
标签:, ,

谷歌把安全融入主机芯片

小芯片大能耐,守护服务器和云端安全。 谷歌透露更多细节,揭其定制安全硅芯片如何巩固服...

作者:星期一, 八月 28, 201772,073
标签:, , , ,

防逆向技术简史:从代码混淆到虚拟机保护技术

开发软件的人都知道这个世界上没有破解不了的软件,只有不值得破解的软件。换而言之,只有软...

作者:星期三, 七月 26, 201773,692
标签:, , ,

2017年全球数据泄露成本研究报告解读

今年6月,《2017年全球数据泄露成本研究》报告发布。 研究结果显示,IBM Security 和 Ponemo...

作者:星期一, 七月 17, 201772,367
标签:, , , ,

让我们加密吧!Let’s Encrypt 欲推免费HTTPS证书

Let’s Encrypt 计划在2018年1月推出免费通配HTTPS证书,让Web安全更简单,开销更低廉。...

作者:星期一, 七月 10, 201772,572
标签:, , ,

Petya始作俑者称 想帮忙对抗NotPetya

推特用户声称为原始Petya勒索软件背后的网络犯罪团伙发声,宣称想帮助“修复”上周的NotPetya攻...

作者:星期一, 七月 3, 201775,887
标签:, , ,

数据库防火墙、数据库加密、数据库脱敏真的可用吗?

数据库是所有信息系统的核心,数据库的安全通常是指其中所存数据的安全,是网络安全、信息安...

作者:星期二, 六月 13, 201771,924
标签:, , , ,

为什么所有开发人员都需要具备网络安全技术?

除了拥有专家团队,提高全部开发人员的实用安全技术同样重要。 一份最近的研究表明:到2019...

作者:星期五, 二月 3, 20177652
标签:, , ,

手机安全不求人:六步保护你的手机

移动技术和便携性的快速发展,让人们重度依赖这些产品。随着功能的不断增多,手机成了大量日...

作者:星期日, 十一月 27, 20167279
标签:, ,

​数据库安全8项最佳实践

当数据流在急速涌入数据中心和云存储系统时,IT经理和存储管理员必须为此做好准备,尤其是当...

作者:星期五, 八月 12, 20167249
标签:, ,

二维码
我要投稿

忘记密码     全景图用户点此登录