超越生物识别:认证技术的未来

随着组织机构之间的数字化联系越来越紧密,人们对安全访问的担忧也越来越突出。随着大量用户...

作者:星期四, 六月 13, 20191,530
标签:, ,

两款可绕过双因素认证的钓鱼攻击工具

研究人员发布了两个工具——Muraen和NecroBrowser。它们可以自动绕过2FA进行钓鱼攻击,大多数防...

作者:星期二, 六月 11, 20195,866
标签:, , ,

端点安全:一个全新的世界

以前,端点安全只是一个中央监视器。它监视那些使用简单签名的已损坏文件,并在文件被阻止时...

作者:星期二, 六月 4, 20199,054
标签:, , ,

数据泄露:8.85亿份敏感财务记录曝光

企业在连续10年不断遭遇数据泄露后,你可能会认为大型组织机构至少已经解决了最基本且明显具...

作者:星期一, 六月 3, 20198,679
标签:, ,

越来越多的网络犯罪目标直指高管

一份对2018年数据泄露事件的详细分析显示,越来越多的网络犯罪分子开始直接针对高管展开攻击...

作者:星期一, 六月 3, 20199,262
标签:, ,

洞见:并非作弊 开放测试标准可提高安全性

在建立安全标准时,通过保证测试方法覆盖多个场景,来确保设备在所有环境中都能正常运行非常...

作者:星期一, 五月 27, 20198,976
标签:, ,

10位网络安全专家对特朗普总统令的看法

美国总统川普5月2日签署了一项有关培养和加强联邦网络安全工作人力的行政命令。 白宫表示,...

作者:星期一, 五月 13, 20191,339
标签:, ,

震网(Stuxnet)病毒事件出现了新的转折

最新发现的有关Stuxnet的新线索,以及如今死而复生的Flame网络间谍恶意软件,为这场改写历史...

作者:星期四, 五月 9, 20191,828
标签:,

电磁脉冲和地磁扰动应纳入业务连续性和灾难恢复计划

太阳耀斑和朝鲜核武器:哪一种更值得让人担心? 1859年9月2日天亮的有些早。午夜过后不久,...

作者:星期二, 五月 7, 20191,157
标签:, ,

黑客入侵GPS跟踪程序后发现可以远程关闭汽车引擎

黑客表示:我绝对可以在世界范围内制造大型交通事件。 一名黑客入侵了两个GPS跟踪程序关联的...

作者:星期一, 五月 6, 201910,689
标签:, ,