为什么不建议在自治安全中推销机器学习

网络安全产品营销人员可能会这么向你推荐:有个新式的先进网络入侵设备,运用当前超智能的机...

作者:星期一, 九月 9, 2019825
标签:, ,

发条短信即可远程访问你的所有电子邮件

注意!注意!基于短信的网络钓鱼攻击可轻易诱使数十亿安卓用户修改自身设备关键网络设置。 ...

作者:星期五, 九月 6, 20191,502
标签:, , ,

神秘 iOS 攻击颠覆了对入侵苹果手机的认知

两年来,一小撮网站无差别黑掉了成千上万台 iPhone。 最近披露的攻击中,数千台 iPhone 遭复...

作者:星期四, 九月 5, 20191,656
标签:, , ,

黑客利用固件漏洞的八种方式

新物联网产品源源不断涌向市场,但速度不应成为忽视安全的借口。 今年的拉斯维加斯黑帽大会...

作者:星期三, 九月 4, 20191,215
标签:, ,

混沌:软件工程新趋势?

找份工作,工作内容就是不断破坏东西,然后让它们更好地运转?听起来像是每个好奇心重的六岁...

作者:星期三, 九月 4, 20191,151
标签:, ,

云的三种模式及云取证面临的三大挑战

云计算改变了 IT 行业,因为服务部署如今仅需以往耗时的些微部分。可扩展计算解决方案孕育出 ...

作者:星期一, 九月 2, 20191,462
标签:, ,

哈萨克斯坦将 PKI 武器化 三大浏览器封禁根证书

一个多月前,哈萨克斯坦开始要求其公民在浏览器中安装政府的公共根密钥。政府通过本国互联网...

作者:星期一, 九月 2, 20191,150
标签:, ,

VMware 跻身主流网络安全供应商?

VMware 最近并购 Carbon Black,奠定自身安全发展的坚实基础。 说起 VMware 和网络安全,就...

作者:星期一, 九月 2, 20191,092
标签:, ,

迈克菲 80 亿美元 IPO?

业内早已传言英特尔意欲变现网络安全公司迈克菲大量股权,如今,此举或在今年以一种非预期的...

作者:星期六, 八月 31, 201912,892
标签:,

访问控制是什么?数据安全的关键组成

访问控制验证用户身份,并授予用户访问许可范围内信息的权限。 谁能访问公司的数据?怎样确...

作者:星期六, 八月 31, 20191,617
标签:, ,