CSO和网络安全人员常常难以抽取威胁情报的好处。我们不妨分析一下其中的原因,找出解决问题的办法。
记者发现,在暗网中有黑客称盗取了汽车金融平台玖融网的后台权限,可以入侵所有的服务器。而黑客称,他已获得该平台上30万的用户数据,并以一个比特币(现价值人民币3.5万...
近日,Gartner公布了各企业机构须在2019年了解和关注的首要战略科技发展趋势。Gartner将战略科技发展趋势定义为具有巨大颠覆性潜力、脱离初期阶段且影响范围和用途正不断扩...
苹果在过去的数年里一直在应对国内专业的骗保团队。而在顶峰时期,有多达 60% 的 iPhone 保修期内维修都存在着欺诈行为。
这些开源工具帮助用户了解系统行为和输出,并为潜在问题提供警报。
本次AI&Society活动邀请了北京师范大学教授、集智俱乐部创始人张江及彩云科技首席科学家肖达对图网络的原理、应用领域,以及图网络近期两个火热的子领域——关系推理和自注意...
全国信息安全标准化技术委员会秘书处针对欧盟GDPR的核心内容,组织相关机构和专家,编制发布了《网络安全实践指南—欧盟GDPR关注点》,供各方参考,并建议各方关注GDPR对自...
许多人对2FA提供的安全性过于信任,觉得2FA不可黑、不可战胜,能阻挡所有高级持续性威胁(APT),打败网络钓鱼和社会工程。2FA得到了超出自身能力的过多信任,但实际上,能黑...
Uber 自动驾驶测试车引发致命事故后,许多人开始对自动驾驶车辆产生焦虑。
DEF CON China Day 1亮点集锦。
5月1日,推荐性国家标准《信息安全技术个人信息安全规范》正式生效,填补了国内个人信息保护在具体实践标准上的空白。我们常用手机APP的现有隐私条款,是否符合标准?
看似相类的主张被遗忘权的案件,但却在不同国家法院遭遇完全相反的结果,其背后的原因是什么呢?
SEC Consult公司确定了100多家供应商正在销售中国杭州雄迈信息技术有限公司生产的视频监控设备,而这些设备很容易因为不安全的云功能(XMEye P2P Cloud)遭到黑客攻击。
要理解如何更好地运用指标来与企业领导沟通,需要知道:为什么指标是必要的?指标如何改进?问题有哪些?代价是什么?
本文以STRIDE威胁建模为基础,介绍了一些相关的理论概念。结合自己以往从事过攻击和防御的工作经验,分享了一些真实的案例以及个人对攻防的理解和思考。
在GDPR正式实施之际,严谨的阅读并理解GDPR的原文显得尤为重要。
从业信息安全的路上,不管是学生、从业人员还是技术、咨询人员到了某个时期肯定遇到迷茫,这篇是driftergu很早之前在华安信达上发布的文章,希望可以给高校和职场的朋友带...
比特币在理论上并没有解决计算机科学上的共识问题,是用经济杠杆促成的实用系统;比特币链的结算慢速是有根据的特殊设计,是不可以加速的;以太坊不可能作为通用链支持全世...
常换口令就安全?未必!
印度在推动网信军民融合领域的发展上,主要有信息技术产业崛起迅速、信息技术人才储备丰富和网安领域国际合作紧密等三方面的有利基础。
微信公众号