神奇的数字“3”:一次翻转3个比特即可实现Rowhammer攻击

来自荷兰的一组研究人员已经证实,可以避开纠错码(ECC)保护机制来执行Rowhammer内存操纵攻...

作者:星期五, 十一月 30, 201872,825
标签:, , ,

企业文化引领商业战略 而网络安全要成为企业文化的核心

长期以来,网络安全一直被视为一个团队的责任。但是如果我们继续保持这种心态的话,我们将注...

作者:星期三, 十一月 28, 201871,574
标签:,

用量子计算保护数据:你是选择观望还是成为“先尝螃蟹的人”?

是时候为大家澄清一个谬论了:量子计算仍然只是一种理论!事实很明显并非如此。如果你不相信...

作者:星期二, 十一月 27, 20187852
标签:, ,

调查:错误配置是容器面临的最高安全性问题

尽管DevOps中容器的采用率正在不断增长,但对其安全性的担忧依然十分强烈。根据一项最新调查...

作者:星期二, 十一月 27, 20187999
标签:, ,

智能手机:恐怖分子的双刃剑

除了枪支弹药,智能手机也可以成为恐怖分子手中强有力的武器,在一些大片里,我们时常会看到...

作者:星期一, 十一月 26, 201872,718
标签:, ,

自动化:AWS如何在没有SOC的情况下安全运行

亚马逊旗下的云计算服务平台(Amazon Web Services,简称AWS)已经成为了全球规模最大的云计...

作者:星期四, 十一月 22, 201872,283
标签:, ,

最新研究:44%的工业设施存在USB恶意软件风险

TRITON、Mirai以及Stuxnet等恶意软件的大爆发,无一不在警告我们:数据显示的威胁远比我们预...

作者:星期四, 十一月 22, 201872,421
标签:, ,

实现有效的网络安全,SEIM和SOC显然远远不够!

自20世纪90年代以来,人们对于数据安全的态度发生了变化,与之相对的现实是,企业C级领导却始...

作者:星期三, 十一月 21, 20187904
标签:, , ,

安全如何帮助企业提升竞争力?

安全性通常被视为实现业务目标的障碍——当然,这种说法是存在充分理由的——但也并非是绝对的,...

作者:星期一, 十一月 19, 201871,879
标签:, ,

如何构建自己的IT信息安全“全息甲板”(holodeck):打造虚拟企业网络进行探索、测试和破解

首先,先来了解一下什么是“全息甲板”(holodeck)?它是一个模拟现实(Simulated Reality)系...

作者:星期六, 十一月 17, 201872,541
标签:,