分类: 安全资讯
直击RSAC 2021:从“弹性”看360数字安全能力体系,如何应对未知威胁
1)前言摔倒后,站起来!这就是Resilience(弹性)。
注:Resilience和Resiliency是可替换的拼写方式,译为弹性、韧性、复原能力皆可,本文统一为“弹性”。 ……
“世界大战”尽在掌握:盘点8大网络攻击地图及其使用方式
[[267081]]
虽然网络上经常报道黑客大战、某国V.S.某国的网络攻击战,但是网络攻击这个概念对普通人来说还是过于抽象。原因不仅是因为人们不能……
打破传统格局!加密创新4大热门领域你pick哪个?
谁拥有数据?哪些人可以读取哪些数据?互联网中最棘手的一些问题的核心是将所有的东西都整合到一套加密算法当中。这些例程在数学上非常复杂,甚至连专家都难以理……
瞻博网络将推出第四代人工智能驱动型企业解决方案,配备全新Mist WAN Assurance Service和Marvis虚拟网络助
Mist人工智能提供深入洞察和自主驱动型网络™自动化,优化端到端用户体验,实现局域网、无线局域网和广域网的IT成本最小化。中国北京,2020年7月29日 – ……
对黑金ARP病毒原理的阐述
以下的文章主要向大家讲述的是黑金ARP病毒原理,大家都知道ARP欺骗攻击可以说有一段时间了,可以说与以太网技术是在同一时期诞生的。ARP不安全的协议机制给了……
利用第三方应用的各类代码注入技术窃取钥匙串
在macOS上存储密钥是一个巨大的挑战,可以通过多种不安全的方式来完成。我在漏洞赏金评估期间测试了许多Mac应用程序,并观察到开发人员倾向于将密钥放在偏好甚……
怎样准备信息安全职位的面试
由于合格的信息安全专业人员越来越多,面试的竞争日趋激烈。出于这个原因,一个人的面试表现将最终决定结果。高估你的面试技巧,或低估你的竞争对手,可能会导……
免费Wi-Fi落入黑客餐盘
笔记本无线技术被广大的笔记本使用着推崇,无线技术的方便与快捷使得互联网用户能够更加轻松地上网。相对于无线笔记本电脑的广泛使用,许多服务行业为了让消费……
黑客通过摄像头偷删警察蜀黍文件
有个很有意思的观点:“黑客”以前是个褒义词,现在是个贬义词。
为什么这么说?早期黑客的定义是以极高的技术动因考察现有系统架构,找出其脆弱性并提出修补方案……
信息安全重要性地位上升 并购或引发行业洗牌
近日,一直被“棱镜事件”困扰的思科突然逆袭安全行业,宣布以27 亿美元收购网络安全公司Sourcefire,为其庞大的网络肌体注入信息安全的强大基因。
据悉,被思科……