IT管理者根本无法识别组织内近半数(45%)的网络流量。事实上,另外近四分之一管理者无法识别的网络流量比例高达70%。
在RSAC2018现场,360企业安全集团副总裁梁志勇为我们解读了互联网访问安全的发展趋势。
云安全在人们眼中已经不再是新鲜事物,它并不神秘,但却很重要。整个IT行业对云安全的思考和理解,也已经慢慢成为了一种习惯。
某日朋友丢过来一个链接,说可以查到手机号或者邮箱号下面注册过的账号,于是有了下面的分析。
Comodo网络安全威胁研究实验室发布“全球恶意软件2018年第一季度报告”,报告要点包含:18年第一季度全球3亿起恶意软件事件中,加密攻击急剧增加,勒索软件数量惊人下降;密...
今年厂商们继续在协同和整合的道路上越走越远,可以预见在未来的某一天,新的终端安全将不再区分产品是杀毒产品还是EDR产品,而是形成新的终端安全产品。
在RSAC2018期间,360企业安全集团总裁吴云坤从国家、产业和技术三个层面,分享了他对于行业的观察和思考。
贵交所的数据交易如何达成?市面上流通的数据分为哪几类?怎样才是保护隐私最好的途径?大数据立法是否迫在眉睫?近日贵阳大数据交易所王叁寿接受南都专访,一一解答了这些...
网络空间并不太平,安全威胁就在路上!这块网络空间安全的“必争之地”,必须要成为我们网络空间疆域中的固城金汤,在这一场争分夺秒建设中,我们一直在路上。
本文主要聚焦IPv6安全,与大家分享全球知名咨询机构Gartner对IPv6安全的研究观点及其对IPv6安全控制的建议。
伴随威胁形式的不断变化,用户对于边界安全已经产生了更高的安全有效性预期,这不仅考验“盒子”本身的能力,也更加倚重其背后的攻防能力、数据能力、分析能力等。
浙江省衢州市中级人民法院成立课题组对浙江法院近年来审结的诈骗案件进行分析研究,以期发掘更加科学合理的方法,为扼制诈骗犯罪提供决策依据和审判参考。
一家名为 LocalBlox 的数据公司将从公开网络资料中爬取的超过4800万名用户的详情暴露在公开可访问的亚马逊 Web 服务 (AWS) S3 存储桶上。
从移动支付到屡创新高的网络交易额;从覆盖全国的电子政务系统到蓬勃发展的大数据产业……两年来,我国网信事业日益成为国家发展重要驱动力,数字领域不断实现跨越式发展。
虽然MID制造商基本都用的是定制的扫描程序,但针对某家制造商的MID设计攻击方法却不算太难。
麻省理工学院教授斯图亚·特曼德尼克在巴黎召开的国际公共事业和能源大会上发出警告称,针对工业资产和基础设施的网络安全威胁形势比表面看到的要严峻,因为存在部分网络攻...
根据美国国土安全部、联邦调查局以及英国国家网络安全中心的调查结果,俄罗斯黑客的攻击目标包括路由器、交换机、防火墙以及网络入侵检测系统(NIDS)。其主要打击对象包括...
一旦 iTunes WiFi 同步功能被启用且受害者已被诱骗匹配恶意设备,那么攻击者就能使用这个 iTunes API 通过不间断地截取屏幕的方式记录用户的手机屏幕并将截屏发送给 iTune...
拟态防御网络设备都有哪些呢?让小编带您一一了解。
征集领域包括网络空间安全系统。
微信公众号