公司最容易忽略的3个GDPR合规性问题,你踩雷没?

企业想要满足欧盟《通用数据保护法案》(GDPR)合规性的最佳方式,就是假设自身并不需要保留...

作者:星期二, 二月 26, 201911,630
标签:, ,

从中国购买旧芯片卖入美国军方 分销商面临重罪指控

近日,美国加利福尼亚州分销商PRB Logics老板Rogelio Vasquez承认,从中国购买废弃或二手芯片...

作者:星期一, 二月 18, 20195,346
标签:, , ,

谷歌迈出了“干掉”URL的第一步

2018年9月,正值Chrome浏览器发布十周年之际,谷歌Chrome安全团队成员提出了一项激进的提议:...

作者:星期三, 二月 13, 20196,512
标签:, ,

为什么网络攻击成为经济体最大的风险

随着数字化进程的不断深入,企业对IT基础设施可用性的依赖度也开始呈现指数级增长,但事实...

作者:星期五, 二月 1, 201920,488
标签:, ,

挖掘机不用再争哪家强 远程破解全搞定

您是否知道制造业和建筑业正在使用无线遥控器来操作起重机、钻机以及其他重型机械? 事实上...

作者:星期五, 一月 18, 20197,647
标签:, ,

12款顶级SIEM工具比较与评级

安全信息和事件管理(SIEM)工具是大多数公司网络防御的核心部分。使用本指南可以帮助您寻找...

作者:星期三, 十二月 26, 201834,190
标签:, ,

英特尔拟出售迈克菲全部股份

对于McAfee(迈克菲)而言,此次出售计划将为其带来更多继续发展和创新的绝佳机会! 据报...

作者:星期五, 十二月 21, 201814,619
标签:, , , ,

NASA服务器数据泄露:已被列为“最高优先级事项”

报道称,NASA(美国航空航天局)的服务器遭到黑客攻击,可能会泄露自2006年以来的美国宇航...

作者:星期五, 十二月 21, 20184,304
标签:,

关于特权访问的力量 你不知道的太多了

有权访问数据和系统的超级用户(特权)账户是网络犯罪分子对网络设备攻击的主要目标。一旦它...

作者:星期四, 十二月 20, 20185,524
标签:, ,

一套基于GAN的验证码AI识别系统,能在0.5秒之内识别出验证码

在网上如何区分机器人和真人?目前基本上还是需要依靠验证码技术,但事实证明,这项已经用了...

作者:星期四, 十二月 20, 201872,605
标签:,

是时候采用新的网络风险管理模式了

激增的网络攻击面,庞大的漏洞量,复杂的威胁场景以及新的业务需求等诸多因素,都在呼吁新的...

作者:星期五, 十二月 14, 20185,023
标签:, ,

政府应该不应该囤积零日漏洞?

随着辩论的持续推进,关于政府是否应该囤积或公开披露零日漏洞的问题,仍然没有一个简单明确...

作者:星期五, 十二月 7, 201810,018
标签:, ,

调查:新漏洞的出现速度比安全团队的修复速度更快

最近,根据一项针对应用程序漏洞的调查研究显示,软件中高危漏洞的涌现速度,要比企业安全团...

作者:星期四, 十二月 6, 201811,147
标签:, ,

想采购物联网设备?你得先看一下这个自检表

现在,很多公司都希望寻求物联网来提高产品竞争力,用来超越对手或者提高产品利润。在一些市...

作者:星期三, 十二月 5, 20185,451
标签:,

23家安全公司:Computing评出年度“安全卓越奖”

世界知名IT媒体Computing近日评出其年度“安全卓越奖”,共20余家安全公司和一些个人奖项。 1....

作者:星期五, 十一月 30, 20187,884
标签:, ,

神奇的数字“3”:一次翻转3个比特即可实现Rowhammer攻击

来自荷兰的一组研究人员已经证实,可以避开纠错码(ECC)保护机制来执行Rowhammer内存操纵攻...

作者:星期五, 十一月 30, 201869,303
标签:, , ,

企业文化引领商业战略 而网络安全要成为企业文化的核心

长期以来,网络安全一直被视为一个团队的责任。但是如果我们继续保持这种心态的话,我们将注...

作者:星期三, 十一月 28, 20185,321
标签:,

用量子计算保护数据:你是选择观望还是成为“先尝螃蟹的人”?

是时候为大家澄清一个谬论了:量子计算仍然只是一种理论!事实很明显并非如此。如果你不相信...

作者:星期二, 十一月 27, 20183,665
标签:, ,

调查:错误配置是容器面临的最高安全性问题

尽管DevOps中容器的采用率正在不断增长,但对其安全性的担忧依然十分强烈。根据一项最新调查...

作者:星期二, 十一月 27, 20184,779
标签:, ,

智能手机:恐怖分子的双刃剑

除了枪支弹药,智能手机也可以成为恐怖分子手中强有力的武器,在一些大片里,我们时常会看到...

作者:星期一, 十一月 26, 201868,307
标签:,