区块链的六大典型安全应用

区块链是去中心化的分布式账本,建立在提供绝对的安全与信任的模型上。运用加密技术,每笔交易都会被公开记录下来,带 […]...

工控安全三个基本点

工业世界联网程度的提升有一个关键问题:如果发生网络攻击且攻击成功,后果不堪设想,比如,网络罪犯入侵计算机系统并 […]...

实时威胁情报能解决一切?

“实时情报”的概念常被描述为解决我们安全问题的灵丹妙药。理论上确实是这样。毕竟,情报的最终目的,就是让其消费者 […]...

混合云环境下安全七步骤

现代企业基本没有完全云端化或压根儿不用云的,随着几乎每家公司都朝着在业务中引入云的方向发展,融合了云服务、云基 […]...

苹果机密专利固件源代码泄露

苹果iPhone、iPad和其他iOS设备所用iBoot固件(iOS9)的机密源代码被泄露到了GitHub公开代码库。该代码是苹果公司的绝密专利,却已在Redd......

IEEE:即使关闭GPS也能追踪手机

研究人员利用来自手机和非手机的信息源,实现了该名为PinMe的用户定位攻击。运动健康App可以不引起任何怀疑地收集并上传大量重要传感/非传感数据,这些数据经过后......

四种成功攻击生物特征识别的手段

如果仅依赖生物特征,我们会再次遭遇口令验证所经历的那些问题。任何身份认证令牌都不是牢不可破的。最安全的做法不是完全依赖某种新式高级生物识别技术,而是实现多因子身......

揪出隐蔽威胁 最大化“行为分析”的效能

行为分析和机器学习等新兴技术重新定义了隐藏安全事件检测和网络攻击防护,未来会被更多的企业所采用。不过,在购置部署之前,安全团队需要考虑如何最大化行为分析服务的效......