澄清对零信任安全的5大误区

不只是“信任但要验证”,零信任模型应该假设攻击者最终会开展入侵活动——即使他们还没有。目前...

作者:星期六, 三月 23, 201921,399
标签:,

IPv4 vs IPv6 :互联网面临分裂?

ISP部门的很多参与者都意识到了这些问题以及采取行动的迫切性。 互联网正在面临着技术上的分...

作者:星期五, 三月 15, 20193,890
标签:, ,

太空网络安全:NCC和萨里大学研究卫星安全

NCC Group和萨里大学(University of Surrey)建立了“太空网络安全研究伙伴关系”,研究卫星面...

作者:星期四, 三月 14, 20194,550
标签:, , ,

区分攻击:研究人员提出解决在线密码猜测攻击的新方法

自动在线密码猜测攻击——攻击者通过不断尝试不同的用户和密码组合来试图入侵用户账户,在近年...

作者:星期三, 三月 13, 20194,116
标签:,

一篇文章了解供应链安全:为什么应该小心第三方供应商

企业安全的薄弱环节可能在于合作伙伴和供应商。以下讲述了如何了解和减轻这种风险。 供应链...

作者:星期三, 二月 27, 201917,208
标签:, ,

电子前沿基金会(EFF)计划加密整个互联网

在政府对数据监控的激发下,电子前沿基金会(Electronic Frontier Foundation, EFF) 正朝着...

作者:星期三, 二月 27, 20193,985
标签:, ,

数据观点:为什么数据隐私不止关乎安全

2019年国际数据隐私日的到来,为组织机构和终端用户提供了重新审视和改善数据隐私的机会。 1...

作者:星期二, 二月 19, 20195,012
标签:, ,

2019,企业使用开源的新时代

越来越多的开源库正在被创建,这些开源库的传播越来越快,而且分布在越来越小的部分中。 开...

作者:星期一, 二月 18, 20194,970
标签:, ,

智能摄像头和自动调温器被入侵,房主不寒而栗

当我走近婴儿房,我听见一个低沉的声音正在和他说话。 一位居住在巴林顿湖的房主表示,自从...

作者:星期五, 二月 15, 201969,936
标签:, ,

思科:不需要不收集 隐私保护提升业务

为保护隐私而进行数据监管不仅仅是为了合规,这也是推动企业发展的一项战略要务。 当进行数...

作者:星期三, 二月 13, 20195,264
标签:, , ,

商务邮件欺诈新手法:薪资转移

犯罪分子们越来越多的试图通过转移CEO和其他高管的薪资,来进行商业诈骗。 安全供应商Agari...

作者:星期四, 一月 31, 20193,847
标签:, ,

如何在失业率为零的情况下招聘网络安全人才

网络安全环境形势严峻。黑客们变得越来越聪明和熟练, 而可以应对他们的专业人才确前所未有的...

作者:星期一, 一月 28, 20197,371
标签:, ,

黑客入侵美国证券交易委员会窃取内部信息操作股票

两名乌克兰黑客入侵了美国金融市场的监管系统,为股票交易员窃取内部信息。 近日,新泽西检...

作者:星期二, 一月 22, 20194,805
标签:,