一篇文章告诉你伪造来电显示有多容易

伪造来电显示已经成为一个真正的麻烦,机器和诈骗者躲在他们无权使用的号码后面。这就产生了...

作者:星期四, 三月 28, 20191,853
标签:,

数据安全三部曲:存储、传输与使用

数据必须受到保护,因为它们存在于流程生命周期中的各个环节。 数据通常是一个组织机构最大...

作者:星期四, 三月 28, 20191,649
标签:, , ,

给漏洞打分 介绍一下CVSS与Tripwire的差异

明白漏洞评分可能是一项艰巨的任务,但是一个好的开始是首先了解风险,并能够区分风险和漏洞...

作者:星期三, 三月 27, 20191,559
标签:, ,

雷克萨斯、丰田、福特和保时捷无钥匙汽车系统安全性糟糕

Thatham研究团队的专家认为,捷豹,奥迪,梅赛德斯和路虎具有“优越”的安全性。 经过Thatcham...

作者:星期二, 三月 26, 20196,208
标签:,

澄清对零信任安全的5大误区

不只是“信任但要验证”,零信任模型应该假设攻击者最终会开展入侵活动——即使他们还没有。目前...

作者:星期六, 三月 23, 20192,281
标签:,

IPv4 vs IPv6 :互联网面临分裂?

ISP部门的很多参与者都意识到了这些问题以及采取行动的迫切性。 互联网正在面临着技术上的分...

作者:星期五, 三月 15, 20191,686
标签:, ,

太空网络安全:NCC和萨里大学研究卫星安全

NCC Group和萨里大学(University of Surrey)建立了“太空网络安全研究伙伴关系”,研究卫星面...

作者:星期四, 三月 14, 20191,077
标签:, , ,

区分攻击:研究人员提出解决在线密码猜测攻击的新方法

自动在线密码猜测攻击——攻击者通过不断尝试不同的用户和密码组合来试图入侵用户账户,在近年...

作者:星期三, 三月 13, 20191,004
标签:,

一篇文章了解供应链安全:为什么应该小心第三方供应商

企业安全的薄弱环节可能在于合作伙伴和供应商。以下讲述了如何了解和减轻这种风险。 供应链...

作者:星期三, 二月 27, 20193,422
标签:, ,

电子前沿基金会(EFF)计划加密整个互联网

在政府对数据监控的激发下,电子前沿基金会(Electronic Frontier Foundation, EFF) 正朝着...

作者:星期三, 二月 27, 20191,059
标签:, ,