数据驱动的打通和扩展 爱加密的APP安全理念

移动端已经逐渐成为不少行业业务的主要入口,但是,无论是政企、电力还是金融、物联网等行业...

作者:星期五, 一月 26, 20184,085
标签:, ,

TPM的缺陷在于“自己检查自己” 记第四届可信计算产业发展论坛

“WannaCry之后,美国出台了一系列标准,但是这些标准,我们的可信计算早就做到了。”这句掷地...

作者:星期四, 一月 18, 20186,492
标签:,

黑产5大特点7大威胁源 看警方与腾讯如何打击黑产

2017是黑产猖獗的一年,也是腾讯安全和公安部联合发起的“守护者”计划步入正轨的一年。1月份,...

作者:星期一, 一月 15, 201813,984
标签:, , ,

华盛顿视频监控网络被罗马尼亚黑客大范围控制

在华盛顿有187台电脑用于管理闭路监控网络,其中有123台被五名来自罗马尼亚的匿名黑客控制了...

作者:星期二, 十二月 26, 20174,282
标签:, , ,

黑客使尽浑身解数修改监狱记录 只想让好友提前出狱

一位来自密歇根安阿伯市的黑客入侵了Washtenaw县监狱的计算机系统,他更改了服役数据来让朋友...

作者:星期四, 十二月 7, 20174,003
标签:,

谷歌:钓鱼攻击比数据泄露更危险

对部分人来说,谷歌掌控着他们大部分的网络身份信息,这些关键帐户一旦有失,可能会出现灾难...

作者:星期三, 十一月 22, 20174,268
标签:, , , , ,

解决邮件欺诈新方法:这款聊天机器人能忽悠骗子

这款机器人可以扮演多个角色,并呈现出具体的人格特征。 新西兰网络安全机构Netsafe开发了...

作者:星期四, 十一月 16, 20174,993
标签:, ,

洛克希德·马丁定义的“杀伤链”

对信息安全专家来说,用洛克希德-马丁公司的网络杀伤链(Kill Chain,也称网络攻击生命周期)...

作者:星期一, 十一月 13, 201732,012
标签:, ,

Anonymous成员被美国追捕 寻求墨西哥政府的庇护

黑客组织Annoymous(“匿名者”)的一名成员,在走投无路后跑到墨西哥,希望得到“免受美国政府...

作者:星期一, 十一月 13, 201723,781
标签:, , ,

访谈|云数据安全的先行者——安华金和

10月14日,安华金和作为阿里云重要的数据安全合作伙伴再次亮相云栖安全峰会。从2009年起,安...

作者:星期二, 十月 17, 20176,308
标签:, ,

一个笑脸表情符让7万美元的邮件欺诈穿帮

近期,新西兰的一位葡萄种植商的电子邮件帐户被黑客入侵了,一起90000加元(约7万美元)的邮...

作者:星期三, 十月 11, 20176,218
标签:,

网络攻击让FedEx的季度利润大减 是飓风带来损失的40倍

物流公司联邦快递(FedEx)在上个月宣布:该企业的子公司在六月份遭受了一起网络攻击影响,直接...

作者:星期六, 十月 7, 20173,754
标签:, ,

小错误引发大危机——心脏出血到底是什么?

心脏出血漏洞可以追根溯源到开源代码库OpenSSL里的一行代码上。本文将告诉你心脏出血的工作原...

作者:星期三, 九月 27, 20176,090
标签:, ,

科技发展焦虑矩阵图

技术主宰着人类的生活——冰冷的高效、无尽的娱乐,以及绝然的恐慌。在夜深人静时问问自己,你...

作者:星期六, 九月 9, 20175,671
标签:,

基于眼睛的面部表情识别专利

我们知道,眼睛是心灵之窗,人们常说可以通过眼神洞察内心,而新技术也把眼睛当作了一把通往...

作者:星期二, 八月 29, 20174,926
标签:, ,

看看人家的智慧城市

未来的智慧城市设施可以帮助你寻找停车位、检测路面坑洞或维持城市生态健康。意大利的西西里...

作者:星期六, 八月 26, 20176,075
标签:, , ,

微软保证Coco区块链框架将提高速度、降低复杂性

Coco是微软新发布的开放框架,该框架可以有效提升区块链技术的性能,同时也是微软和英特尔的...

作者:星期四, 八月 17, 20176,946
标签:, ,

勒索软件推动大中华区网络保险订单飙增

根据上半年“WannaCry”爆发后的保险咨询量,美国国际集团的高管预测,以大中华区为代表的亚洲...

作者:星期三, 八月 16, 20177,075
标签:,

如何改进安全运营和安全分析水平

许多企业正为流程、工具、安全团队和IT运营团队的配合而头疼不已。 2017年安全预算持续走...

作者:星期六, 八月 12, 201710,231
标签:, ,

移动设备面临的五大新兴威胁

仰仗着新的攻击手段或改进后的旧手段,网络罪犯们对移动设备的攻击达到了新高度。 就在十...

作者:星期二, 八月 8, 201711,602
标签:, , , ,