- 01-09IT与OT安全-以及如何使它们协同工作
IT与OT安全的成熟度和发展也有各自的轨迹,但是,随着IT开始扩展到OT,以及OT延展到IT,这些对IT和OT安全性的严格分类开始模糊。
- 01-09拉勾、天涯等15款APP被工信部通报
新京报讯 (记者许诺)1月8日,工信部微信公众号“工信微报”披露,工信部当天通报了第二批被发现存在侵害用户权益问题且未完成整改的15款APP名单
- 01-09高效漏洞管理的七项基本原则
在投资或者选择新的漏洞管理或脆弱性风险管理相关工具产品和方案之前,都首先需要明确一点,你如何判断漏洞管理项目的有效性?如何成功实施漏
- 01-08防范电信诈骗要牢记八个凡是六个一律熟知48种手段
随着网络的普及和发展,各种诈骗手段层出不穷,给广大人民群众造成了大量的损失。警方提供了一些常见的网络诈骗手段及防范方法,以提高网民反
- 01-08福布斯公布42条网络安全行业趋势预测
过去的2019年里,从扰乱选举到有目标的勒索软件、到隐私法规,再到Deepfakes和恶意AI,2020年的141条网络安全预测远远不够,因此本文又公布了42名网络
- 01-08加密劫持不偷数据偷资源
黑客攻击的手段越来越隐蔽,窃取资源相较偷数据可让用户的生产力工具攻击自己的资产,对后者的影响也相对深远。
- 01-08加密世界中网络安全的重要性
了解安全解决方案如何识别或阻止SSL流量中的威胁非常重要,因为许多工具无法做到这一点。我们总结了安全解决方案如何与加密的网络流量一起使用
- 01-082020年网络安全格局何去何从
进入2020年,网络安全格局将如何发展?可以预见的是,从人工智能到量子计算的技术进步,为新的可能铺平了道路。
- 01-082020年的9个行为容易招致网络攻击
当涉及到互联网时,您无法预期违规行为是否会直接影响您。可能会出现新的恶意软件,或者您使用的服务可能被黑,并且您的密码可能会泄露。所有
- 01-085G现安全漏洞大部分可被修复
5G网络所具备的大带宽、广连接、低时延等特征,让万物可联、万物可算,也让信息触手可及、智能无处不在。但我们在享受5G网络便捷的同时,也不可
- 01-08打造可信硬件的三个原则
打造可信硬件的三个原则,我在这个问题上思考多年,总结出三条核心原则:
- 01-082020年内部威胁管理面临拐点
不成熟不合理的内部人员威胁管理项目可能会导致员工与公司的疏离。绝大多数公司已经着手建立内部威胁管理程序,但是大多数公司面对员工造成的
- 01-07盘点2019年十大网络安全新闻
2019年网络安全行业经历了几次大规模的数据泄露事件,有多位新任CEO掌舵,若干激进的并购活动,增长快速的网络安全厂商获得了大量私有资金和公共
- 01-072020年最严峻的网络安全威胁有哪些
我们生活在一个高度关联的世界。5G和物联网等新技术的发展,给网络安全也带来了前所未有的挑战。那我们应该注意哪些网络攻击,以提前做好准备呢
- 01-07伊朗有能力对美国发起网络攻击
从数据破坏攻击到工控制系统攻击,伊朗拥有强大网络攻击武器库。1 月 3 日,据中国日报网报道,美国无人机在巴格达用导弹暗杀了伊朗少将苏莱马尼
- 01-07OpenCV 曝出两个严重漏洞
Cisco Talos 的研究人员在 OpenCV 4.1.0 版中发现了两个缓冲区溢出漏洞,分别为 CVE-2019-5063 (CVSS评分8.8) 和 CVE-2019-5064 (CVSS评分8.8)。
- 01-062020年企业网络安全7个危险迹象
尽管大多数企业已经接受了这样的事实,即安全事件不是“如果”的因素,而是“何时”的因素,但许多企业仍在努力将其转变为正确的安全体系结构
- 01-06美政府机构下设网站遭黑客攻击:特朗普被打到流血
[文/观察者网 齐倩]当地时间4日晚,美国联邦寄存图书馆计划(简称FDLP)网站主页出现了一张美国总统特朗普的恶搞图片。图片中,特朗普嘴巴流血、
- 01-06金融服务机构如何对抗代码缺陷
全球金融行业数字化转型与升级的大趋势下,不论是传统银行业的联网业务和手机银行业务,还是移动支付、P2P金融乃至数字货币和区块链,金融行业
- 01-06“酷我音乐”借“大数据”名义疑已窥探并收集用户隐私长达数年
近日,火绒工程师在帮助用户远程解决问题时,现场发现一个间谍木马模块(TrojanSpy),溯源后发现该木马来源为知名软件“酷我音乐”。