疫情使密码这种最常见身份验证手段的缺点暴露无遗。
内含《流量安全态势2020年度报告》,深度解读安全态势。
根据Valuates的最新报告,2019年全球VPN市场价值254.1亿美元,预计到2027年将达到755.9亿美元,从2020年到202...
只有获得了对加密数据直接执行复杂计算的能力,各组织才能进一步提升隐私保障与数据安全水平。这一切何时才...
新的应用场景、MITRE Shield的支持以及更高的知名度将推动欺骗技术市场的增长和渗透。
奇安信威胁情报中心经过对规则的深入理解以及分析,和对相关样本进行扩展和验证,目前得到了一份合计935个的F...
早期WAF技术成果已无法适应如今愈发复杂的网络攻击活动,新一代Web应用程序防火墙已然成为唯一值得信赖的防护...
本文建议OST开发者要提高代码或工具的使用门槛,使得任何使用者都需要对技术有更深入的理解才能使用。
本文介绍了通过域控制器的计算机帐户口令hash实现DCSync的方法,分析利用思路,给出防御建议。
本文尝试解读SASE和ZNTA两大架构之间有何关联以及两者如何协同演进。
在大国博弈的时代背景下,国内的工业控制系统需要更多自主可控的软硬件设备,因此有核心技术的国产SCADA/PLC...
本文对常见的设备指纹识别方法根据稳定性、可重复性、资源消耗、用户端被动、绕过难度和可区分性进行了比较,...
目前网络控制器面临的DDoS攻击是一种较难防御的网络攻击,它会呈现出基于时间、空间、强度等多维度攻击随机分...
软件物料清单将标记列举出该软件的所有组件,以及这些组件的详细信息以及各组件间的关系。
微隔离是零信任架构的重要组成部分,NIST白皮书总结SDP技术是用于实现南北向安全的(用户跟服务器间的安全)...
虽然所有的实名访问场景都可以逐步升级到零信任网络的安全框架下,但是在很长的时期内传统安全和零信任的混合...
该方法更加关注现实中广泛存在的部分攻击(篡改)视频问题,能够从视频中准确识别出被篡改的人脸。
零信任里面有一些可以实现“零暴露面”的隐身技术,可以让企业免疫网络攻击,本文介绍了三种。
本文根据recorded future公司发布的MITRE ATT&CK统计报告,介绍2019年十大ATT&CK攻击技术, 希望能对红蓝团队...
文章分析了可信数据交换的背景和需求,阐述了基于区块链可信数据交换及其关键技术,并结合区块链底层基础设施...
微信公众号