暂无个人介绍
本文讲的是真正高安全级别的实验室什么样?探密AZ Labs,在这个租来的特别办公室里,网络被防火墙、保安,以及法拉第静电屏蔽罩层层保护。
本文讲的是光速运行的量子加密,想象一下以下三个场景:医院将MRI(核磁共振成像)结果直接发送到你的手机上,而不需要担心你的个人健康数据泄露;
本文讲的是白帽黑客发现上帝模式共享服务器数据库漏洞,MySQL、MariaDB和Percona的服务器及XtraDB集群发现危险新漏洞,只要联动使用,共享环境中的攻击者可获取服务器完整控制权。
本文讲的是Web十大可疑顶级域名,就像所有城市一样,互联网也有一些频繁发生可疑活动的地区,比如垃圾邮件、网络诈骗、有潜在威胁的软件、恶意软件、僵尸网络、网络钓鱼等。
本文讲的是 “大声bb”–攻击Linux和FreeBSD的恶意软件,ESET公司的研究人员发现了一个恶意软件家族,其攻击目标是运行Linux和FreeBSD的操作系统。
本文讲的是窃取虚拟机上的敏感数据:基于JavaScript的DRAM攻击,1月5日,研究人员揭示动态随机存取存储器(DRAM)攻击新方法,恶意黑客可用JavaScript,通过隐秘通道,秘密盗取虚拟机上的敏感数据。
本文讲的是 西部数据的硬盘加密毫无作用,低级错误让解密数据变成了小菜一碟。
本文讲的是这家公司要做以数据和业务为核心的大数据安全,大数据与网络安全,已经越来越密不可分。
本文讲的是利用Fitbit,十秒入侵PC,Fitbit在健身群体中相当流行。一项新研究指出,Fitbit设备无力抵抗简单的恶意软件攻击。更重要的是,恶意软件可以被悄无声息地注入到Fitbit中,攻击者则可以通过它感染连接到Fitbit收集健康信息的PC。
本文讲的是【安全课堂】给IT基础设施实施压力测试,我们知道,银行会定期进行金融压力测试,定义明确的测试结果可以用来评判各银行应对经济灾难的能力。
本文讲的是打造拼写检查式安全,老实说,要不是有拼写检查的帮助,“separate”这词儿拼错的人肯定不少。微软Word将近20年的忠实耐心重复功不可没。
本文讲的是邪恶之极的Rombertik:如果你想分析我 我就毁掉你的硬盘,一种可记录击键并盗窃数据的新型间谍软件出现,它的邪恶之处在于,如果发现自己被分析和检测,就会改写硬盘主引导记录或破坏所有的文件。
本文讲的是虚拟机比容器更安全?,理论上,是的。实际上,也许。
本文讲的是生物识别也许能够消灭密码 但无法摆脱黑客,为了摆脱口令密码的诸多弱点,大公司纷纷奔向生物识别技术的怀抱:采用指纹、掌纹、虹膜扫描或者语音识别技术进行用户身份验证。为提升安全性,智能手机也配备了生物识别功能。
本文讲的是Radware深度解读肆虐全球的WannaCry勒索攻击,017年5月12日,勒索软件变体WannaCrypt恶意软件(也作WCry、WannaCry或WanaCrypt0r)在全球范围内爆发,攻击目标是全球范围内的电脑,并成功击垮了全球数十家企业。
本文讲的是Ubuntu时间错乱漏洞仍未修复 不知道密码可获root权限,Ubuntu(乌班图)是世界上最流行的Linux发行版本之一,其通用Unix组件中存在一个安全漏洞。
本文讲的是从追逐警报到捕获威胁:有效SOC的进化,无论被称为SOC、CSOC(计算机安全运维中心)、网络防御中心还是别的什么东西,安全运维中心(SOC)的根本使命都不会变——帮助企业检测、分析、响应、报告和预防网络安全事件。
本文讲的是计算机自杀式软件--USBKill,当有人试图通过使用USB端口调用或检测计算机上的内容时,USBkill便会立刻禁用掉计算机。
本文讲的是绿盟科技发布2014互联网金融安全报告,绿盟科技在近日发布的《2014互联网金融安全报告》中指出
本文讲的是 网络中立的未来,《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的访问途径,避免对任何特定产品或网站的偏好和拦截”。
本文讲的是 威胁情报成熟度模型,衡量一个公司的安全能力有两个关键标准。
本文讲的是四种恶意软件常用的逃避技术,恶意软件逃避技术总是在不断演变,上个月的RSA大会上安全公司Lastline的联合创始人讲述了逃避技术发展的图景。