曾经的手机巨头 现在的网络安全厂商:黑莓

如今的黑莓与十年前大不相同,曾经的移动巨头如今正坚定地将自己定位为网络安全市场的全球参...

作者:星期一, 四月 22, 2019270
标签:, ,

反欺诈的大敌:数字分身(Digital Doppelgangers)

研究人员表示,如果像创世纪(Genesis)这样的暗网黑市被允许运营,到2023年,金融犯罪将达到前...

作者:星期一, 四月 22, 2019201
标签:,

APT格局发生变化:国家力量的参与和技术能力的提升

网络犯罪分子现在可以使用更多的民族国家技术,发动更复杂高级的持续性攻击。这对防御者来说...

作者:星期四, 四月 18, 2019722
标签:, ,

2014年黑客攻击沙特大使馆内幕

这个故事始于一场离奇的诈骗案,有人试图从一名在英国的沙特校长手中骗取200欧元的签证费,最...

作者:星期一, 四月 15, 20192,230
标签:, ,

应对边缘安全工作带来的挑战

对于很多组织机构来说,网络边界已经被各种新的网络边缘所取代。这带来了一些特别的挑战,这...

作者:星期一, 四月 15, 2019849
标签:, , ,

2019年网络安全专业人员最火热的六大能力

在一个安全与技术世界受到冲击的时代,即使面对技能短缺,网络安全专业人士也不能安于现状。 ...

作者:星期五, 四月 12, 20192,799
标签:, ,

CT扫描的癌症诊断结果可被黑客篡改

一个研究团队证明,黑客能够对3D医学扫描结果进行篡改,添加或删除患有癌症等严重疾病的证据...

作者:星期五, 四月 12, 20191,112
标签:, ,

利用勒索软件来隐藏数据泄露和攻击

大多数勒索软件只是用来获取钱财。然而,它也可以作为攻击者撤退策略的一部分,用来抹去更严...

作者:星期三, 四月 10, 2019921
标签:, ,

向董事会汇报网络安全工作的12条建议

网络安全是董事会最关心的问题之一。实际上,在全美企业董事协会(National Association of C...

作者:星期二, 四月 9, 20191,186
标签:, ,

内部威胁:比你想象的更常见

一项新的研究表明,安全团队必须全面了解网络安全,合规性,技术和人力资源,才能真正解决由...

作者:星期四, 四月 4, 20191,531
标签:,