防逆向技术简史:从代码混淆到虚拟机保护技术

开发软件的人都知道这个世界上没有破解不了的软件,只有不值得破解的软件。换而言之,只有软...

作者:星期三, 七月 26, 201772,753
标签:, , ,

2017年全球数据泄露成本研究报告解读

今年6月,《2017年全球数据泄露成本研究》报告发布。 研究结果显示,IBM Security 和 Ponemo...

作者:星期一, 七月 17, 201772,011
标签:, , , ,

让我们加密吧!Let’s Encrypt 欲推免费HTTPS证书

Let’s Encrypt 计划在2018年1月推出免费通配HTTPS证书,让Web安全更简单,开销更低廉。...

作者:星期一, 七月 10, 201772,082
标签:, , ,

Petya始作俑者称 想帮忙对抗NotPetya

推特用户声称为原始Petya勒索软件背后的网络犯罪团伙发声,宣称想帮助“修复”上周的NotPetya攻...

作者:星期一, 七月 3, 201775,778
标签:, , ,

数据库防火墙、数据库加密、数据库脱敏真的可用吗?

数据库是所有信息系统的核心,数据库的安全通常是指其中所存数据的安全,是网络安全、信息安...

作者:星期二, 六月 13, 201771,664
标签:, , , ,

为什么所有开发人员都需要具备网络安全技术?

除了拥有专家团队,提高全部开发人员的实用安全技术同样重要。 一份最近的研究表明:到2019...

作者:星期五, 二月 3, 20177518
标签:, , ,

手机安全不求人:六步保护你的手机

移动技术和便携性的快速发展,让人们重度依赖这些产品。随着功能的不断增多,手机成了大量日...

作者:星期日, 十一月 27, 20167189
标签:, ,

​数据库安全8项最佳实践

当数据流在急速涌入数据中心和云存储系统时,IT经理和存储管理员必须为此做好准备,尤其是当...

作者:星期五, 八月 12, 20167146
标签:, ,

希拉里“邮件门”影响美国总统大选 360推出安全加密邮件

近几日希拉里“邮件门”事件闹得沸沸扬扬,安全牛也有相关报道(《希拉里“邮件门”将成网络间谍...

作者:星期五, 七月 29, 20167237
标签:, , ,

吐槽TLS:能用和能用好之间差别很大

互联网,正是因为有加密技术,尤其是TLS(传输层安全,原名SSL安全套接字),才呈现出今天这种...

作者:星期日, 七月 17, 20167175
标签:, , ,

二维码
我要投稿

忘记密码