威胁追捕有3种技术风格 假设驱动威胁值得关注

有两种可能的结果:如果实验结果符合假设,这就是测量;如果不符合假设,这就是发现。 ——...

作者:星期二, 十月 10, 20177883
标签:, , ,

WannaCry不相信眼泪  它需要你的安全防御与响应能力

在过去的几天里,WannaCry恶意软件及其变体影响了全球数百家组织与机构。 尽管每个组织都会因...

作者:星期三, 五月 24, 201777,248
标签:, , , ,

别把精力都集中在恶意软件上 60%的入侵与之无关

尽管难以准确测定,一些研究估计,约60%的入侵毫不涉及恶意软件。信息安全业内很多人对这60%...

作者:星期六, 四月 8, 20177611
标签:, , ,

杀毒软件到底怎么了?

反病毒软件在已知威胁和新威胁检测上都表现得越来越糟糕了吗? 我们来看一看反病毒检测率网...

作者:星期三, 一月 25, 20177436
标签:, ,

十招做好网络安全分析

找出配置安全分析的最佳方式,为你的公司产出有意义且具可行性的洞见。 作为IT最新流行词,“...

作者:星期五, 六月 24, 20167578
标签:, ,

UEBA的预期,特性和最佳实践

作为一种高级网络威胁检测手段,用户与实体行为分析(UEBA)最近风头正劲。UEBA解决方案利用机...

作者:星期一, 五月 30, 201673,265
标签:,

“霍比特人”-- 干掉全球最好的威胁检测平台

在一次单一防御的可靠性测试中,4个由安全人员编制的恶意软件样本挑战5个全球最好的尚未上市...

作者:星期一, 十二月 15, 20147162
标签:,

二维码
我要投稿

忘记密码     全景图用户点此登录