一起入侵智能家居的真实案例

随着信息技术,特别是物联网的迅猛发展,人们的生活、工作、学习以及通讯习惯和方式不断改变...

作者:星期五, 七月 5, 20196,602
标签:,

工控系统还在使用XP 购买ICS工具之前需要了解的6个问题

大多数工厂和公用事业公司运行的工业控制系统 (ICS) 设备从未打算连入互联网,其原始部署可能...

作者:星期四, 六月 27, 201919,304
标签:, , ,

CIO-CISO关系破裂的6个标志(附关系修复秘籍)

IT 和安全领导者之间的成功合作至关重要,但是想要实现这一点却并非易事。下文详细介绍了 CIO...

作者:星期三, 六月 26, 201919,386
标签:, ,

关于商业电子邮件欺诈的7个真相

近年来,商业电子邮件欺诈 (BEC) 攻击在流行性和创新性方面都得到了发展。以下是它们的运行原...

作者:星期五, 六月 21, 201922,611
标签:,

公有云与托管安全服务托管商 (MSSP) 之间的共生关系

伴随着互联网的兴起,MSS (Managed Security Service) 这个名词开始在20世纪90年代中期迅速发...

作者:星期二, 六月 18, 20194,672
标签:,

“紫队”的崛起:网络攻防不仅仅是红蓝

在网络攻防演习中,除了攻防双方的红蓝两队之外,作为 “下一代渗透测试” 的紫队 (Purple Team...

作者:星期一, 六月 17, 201925,398
标签:, ,

美国边境警察证实:车牌、驾驶员识别图像遭窃

近日,美国海关和边境巡逻队表示,一家拙劣的美国政府技术分包商遭到黑客入侵——当有人驾车经...

作者:星期三, 六月 12, 20193,280
标签:, ,

如何 “抢劫”一家银行:记一次社会工程演习活动

专业社会工程师吉姆·斯蒂克雷(Jim Stickley) “略施小计”就用实际行动证实企业内部员工确实是...

作者:星期二, 六月 11, 20195,844
标签:, ,

勒索软件:犯罪分子更看重质量而不是盲目追求数量

电子邮件中的恶意URL链接是如今将恶意软件传播到计算机系统的主要威胁之一,流行率超出电子邮...

作者:星期四, 六月 6, 20196,204
标签:, ,

工作负载(workload)安全移至云端的最佳实践

Gartner最新发布的全球IT支出预测认为,2019年,数据中心系统的支出将达到1950亿美元,但到20...

作者:星期三, 六月 5, 201920,216
标签:, , , ,

网络安全专业人士最具挑战的因素是什么?

跟上IT发展步伐,有效地教育用户以及与业务发展需求同步,是成为网络安全专业人士所面临的最...

作者:星期二, 六月 4, 201914,012
标签:, , ,

IC3年度报告:27亿美元 BEC攻击依然猖獗

上个月,美国联邦调查局(FBI)的互联网犯罪投诉中心(IC3)发布了2018年《互联网犯罪报告》...

作者:星期五, 五月 31, 201912,450
标签:,

为什么说AI创造出的工作将比它所取代的工作还要多?

正如电子表格(spreadsheet,用法与excel基本一致,同时具备评论与共享、创建表单、获取插件...

作者:星期四, 五月 30, 201917,381
标签:, ,

CISO颂歌:现实世界风险是如何演变成网络威胁的

从温哥华到大众汽车再到范德比尔特,各个行业的组织面临的最大威胁现在都是虚拟的。这是根据...

作者:星期四, 五月 23, 20194,015
标签:,

暗网比我们想象的要小!

庞大而可怕的暗网(Dark web)可能并不像很多人所认为的那么大或可怕。 根据研究人员所言,...

作者:星期一, 五月 20, 20195,915
标签:, , , ,

铝业巨头Norsk Hydro最新财报:网络攻击致其损失高达5200万美元

三月份的勒索攻击迫使公司恢复人工操作 铝业巨头海德鲁公司(Norsk Hydro)将3月份的网络攻击...

作者:星期三, 五月 8, 20193,349
标签:, ,

如何实现隐私法规要求的 “合理安全性”?

诸如《欧盟通用数据保护条例》(GDPR) 和《加州消费者隐私法案》(CCPA) 等隐私法规都要求企业...

作者:星期二, 五月 7, 201918,916
标签:,

Google如何利用内容安全策略缓解Web漏洞

跨站脚本攻击(Cross Site Script,简称CSS),通常又被称为XSS,是当今网络上最常见的漏洞类...

作者:星期二, 四月 30, 201922,198
标签:, ,

乌克兰政府正在遭受新一轮的网络间谍活动

自2019年年初开始,乌克兰政府实体就开始沦为鱼叉式网络钓鱼活动的目标,而研究表明,这些攻...

作者:星期四, 四月 25, 20195,329
标签:,

数据泄露成本飙升:购买网络保险的5个理由

鉴于网络环境的日趋复杂以及威胁的不断变化,组织尽可能地采取积极主动的手段也变得更为重要...

作者:星期四, 二月 28, 20194,842
标签:, ,