• 密码重用的问题为啥一直屡教不改?

    这些年来发生的重大用户隐私泄漏事件,就其根源,有一半的原因要归咎于...因此,我们再怎么强调双因素身份验证的重要性也不为过。我们认为,任何苹果ID、谷歌账户、Facebook或微软账户都必须经过双因素身份验证才保险。
    文章 2020-06-19 171浏览量
  • 密码重用的问题为啥一直屡教不改?

    因此,我们再怎么强调双因素身份验证的重要性也不为过。我们认为,任何苹果ID、谷歌账户、Facebook或微软账户都必须经过双因素身份验证才保险。【云栖号在线课堂】每天都有产品技术专家分享!课程地址:...
    文章 2020-05-18 593浏览量
  • 暗渡陈仓:低功耗设备进行破解和渗透测试

    暗渡陈仓:低功耗设备进行 破解和渗透测试 Hacking and Penetration Testing with Low Power Devices [美]菲利普·布勒斯特拉(Philip Polstra)著 桑胜田 翁 睿 阮 鹏 译 图书在版编目(CIP)数据 暗渡陈仓...
    文章 2017-05-02 3659浏览量
  • Fireeye前副总裁卜峥:不知攻焉知防,打造“3C的安全...

    2016 阿里安全峰会设立12个分论坛,数十家领军企业参与、国内外顶级安全专家演讲,在电商金融安全,移动安全,威胁情报,人才培养,电子取证等热门安全行业问题进行深入探讨与交流,除此之外大会前一天还进行了顶级...
    文章 2016-07-13 4841浏览量
  • 阿里集团首席风险官刘振飞:阿里安全九字方针“轻管控...

    2016 阿里安全峰会设立12个分论坛,数十家领军企业参与、国内外顶级安全专家演讲,在电商金融安全,移动安全,威胁情报,人才培养,电子取证等热门安全行业问题进行深入探讨与交流,除此之外大会前一天还进行了顶级...
    文章 2016-07-13 6310浏览量
  • 无人机也可以被拦截?黑客当真无所不在

    在复杂环境下通过主动、被动探测手段发现入侵无人机目标,并引导光电设备对目标进行实时跟踪、执法取证。2.态势显示 指挥中心接收探测前端,上报目标信息。实时显示防空区域探视。一旦发现入侵目标,系统及时报警。3...
    文章 2020-06-19 815浏览量
  • 来自法国|航空遇见大数据

    在飞机研发取证的飞行试验阶段基于海量数据,精确的模拟各类自然环境与人为因素,以提高飞机的安全可靠性并缩短飞机的交付周期。3.怎么掘?航空公司 法国的一些航空公司在两三年前意识到他们追踪获取的数据不仅...
    文章 2017-05-02 1477浏览量
  • 离奇电信诈骗:一夜损失 52000元,毒品、情妇、黑客...

    凌晨四点惊醒了,何先生想看一眼手机上的时间,屏幕怎么都点不亮。他下意识觉得没电了,又扔在一边,倒头又睡过去了。早晨九点起床,何先生发现屏幕又亮了。发生什么事了?他一拿手机,发现手机里安装的所有程序,...
    文章 2017-08-09 1287浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    计算机系统的工作负载可以多种不同的方式来定义,包括并发用户的数量、文件的大小、数据传输的速率或存储的数据量。超过任何限制系统将停止响应。例如,如果你向Web服务器发送的请求数多于它可以处理的请求数,...
    文章 2019-11-06 448浏览量
  • 深度|黑客 Only_Guest 讲述:如何优雅地手刃骗子?

    执法部门发声了:我们确实很努力的追查了,但苦于电子证据取证太难。受害者说:我接受了9年的义务教育,是不是还要上个防骗培训班?所以我就想,我们能不能为这操蛋的事情做点什么?这个问题一直都在困扰着我们的...
    文章 2017-08-09 1563浏览量
  • 企业安全管理的“六脉神剑”

    虽然大多数的日志信息,仅涉及系统或应用程序操作,但它可能成为一个取证调查的一部分,如果它是必要或保证其重建活动的。记住这包括什么信息被记录在每个系统上以及被记录到哪里。许多特殊的应用程序日志中是基本的...
    文章 2017-05-02 1250浏览量
  • 探秘|比朝鲜核武器更炸裂更神秘的,是朝鲜黑客部队

    到了 2017年3月,维基解密曝光美国中情局的 Vult 7 网络武器军火库,揭露了美国中情局(CIA)企图通过一款叫“Marble”的工具,将病毒、恶意代码、木马的真实源代码进行混淆,让取证调查人员无法溯源到CIA身上,顺便...
    文章 2017-08-09 715浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    有大量的行业认证培训项目,包括CISSP(Certified Information Systems Security Professional,注册信息系统安全专家)、国际电子商务顾问委员会(EC Council)的CEH(Certificated Ethical Hacker,道德黑客认证)...
    文章 2019-11-06 1285浏览量
  • 大数据应用安全研究报告(11家公司实践详解)

    中间层安全,即使加密等方法隐藏实际数据,保证数据在通过中间层的过程中不被恶意截获,只有数据管理者通过密钥等方式可以在平台中动态解密并访问原始数据。▊安全管理 关注对大数据分析平台的合理、合规使用,...
    文章 2018-03-30 4660浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化