-
揭开数字经济的网络安全黑暗迷雾
所属栏目:[安全] 日期:2021-07-11 热度:54
十九大报告中指出,深化科技体制改革,建立以企业为主体、市场为导向、产学研深度融合的技术创新体系,加强对中小企业创新的支持,促进科技成果转化。还要支持民[详细]
-
工业数据安全事故接连, 平台漏洞是祸首
所属栏目:[安全] 日期:2021-07-11 热度:173
数据平台存在的漏洞是导致此次事件发生的根本原因。近年来,工业数据平台被曝出的漏洞日益增多,且大量集中在装备制造、交通、能源等重要领域。一些黑客正是利用[详细]
-
物联网对黑客来说是个好趋势
所属栏目:[安全] 日期:2021-07-11 热度:149
科技公司、政府和保险业需要联合起来应对物联网日益增长的安全威胁。 全世界正在准备将数千万辆联网汽车投入使用,还将数亿台智能电器放在我们的家中,并建造了[详细]
-
你需要知道的十大常见黑客技术
所属栏目:[安全] 日期:2021-07-11 热度:147
用简单的黑客攻击,黑客可以了解您可能不想透露的未经授权的个人信息。了解这些常见的黑客技术,如网络钓鱼,DDoS,点击劫持等,可以为您的人身安全提供便利。 n[详细]
-
成为专业黑客所需的十大技巧
所属栏目:[安全] 日期:2021-07-11 热度:154
黑客一词的字面意思是指使用计算机以便未经授权访问数据的人。黑客攻击不是犯罪,除非你做到这一点以获得未经授权的访问。在本文中,您将看到成为专业黑客所需的[详细]
-
盘点:数据跨境流通国际攻防战
所属栏目:[安全] 日期:2021-07-11 热度:89
一、GDPR特征分析 理解欧盟《通用数据保护条例》(GDPR),需要将其放置在欧盟的网信行业总体发展状况和政策导向的背景之下。从欧盟数据整体政策看,GDPR基本上[详细]
-
物联网安全挑战棘手的六个原因
所属栏目:[安全] 日期:2021-07-11 热度:63
将物理基础设施连接到互联网,会使系统容易遭受新的安全威胁。让高管们夜不能寐的威胁因行业差异而各不相同,但各个领域的网络安全问题无疑都在恶化。 制造业的[详细]
-
3个方面8个技术回击安全威胁 爆红物联网烧热安全需求
所属栏目:[安全] 日期:2021-07-11 热度:132
2018年全球物联网支出金额预估至7,725亿美元,至2020年物联网支出金额将突破1兆美元,届时物联网发展将更成熟,而物联网安全问题也将更上层楼,预计未来的网络战[详细]
-
想要更好的保护网络安全,除了防火墙技术,还需要哪些?
所属栏目:[安全] 日期:2021-07-11 热度:74
防火墙技术的发展离不开社会需求的变化。目前,防火墙也有一些根本无法解决的缺陷和不足。 1. 防火墙限制了许多有用的网络服务。 随着远程办公的增长,要求防火[详细]
-
网络安全塑造五道“防火墙”
所属栏目:[安全] 日期:2021-07-10 热度:143
防范诈骗 火眼金睛强预警 抓回162名案犯,捣毁犯罪窝点14个,冻结资金2000多万元日前,吉林省一特大网络电信诈骗案成功告破。诈骗团伙扮演炒汇助理、投资顾问等[详细]
-
盘点:树立大安全观 建设网络强国
所属栏目:[安全] 日期:2021-07-10 热度:167
在全国网络安全和信息化工作会议上,习近平总书记系统阐释了网络强国战略思想,为加快推进网络强国建设明确了前进方向、提供了根本遵循。当前,网络安全威胁持续[详细]
-
少有人分析的工业网络战争
所属栏目:[安全] 日期:2021-07-10 热度:87
国与国之间的战争一直存在,而潜在受害者甚至都不知道自己早已成为地缘政治游戏中的走卒。这种战争看不见硝烟,没有20世纪战争形态中疆域扩张的目标,也没有冷战[详细]
-
智能家居曝光隐私 暗藏威胁竟来自路由器
所属栏目:[安全] 日期:2021-07-10 热度:69
现在生活中,我们可以使用智能手机,控制家中智能家居设备的开关和控制。轻轻一点,就可以远程指挥电灯开关;轻轻一点,可以通过智能摄像头看到家中的实时影像;轻[详细]
-
分析:强大却脆弱的武器
所属栏目:[安全] 日期:2021-07-10 热度:81
零日漏洞就是厂商未修复且可被利用来当作网络攻击武器的安全缺陷,威力强大但却脆弱。出于军事、情报和司法目的,各国政府会寻找、购买和使用零日漏洞。这是个充[详细]
-
Wi-Fi逐渐难破解 怎样确保新路由器安全
所属栏目:[安全] 日期:2021-07-10 热度:171
随着WiFi技术的发展,其实WiFi变得越来越难破解,原因是新一代的路由器,都采用了WPA3(最新网络设备安全)标准。 数据调查显示,在使用相同的安全标准十多年后,[详细]
-
“最小权限访问”仍旧是安全最前线
所属栏目:[安全] 日期:2021-07-10 热度:165
自从身份验证和授权成为访问计算机系统的常规操作,最小权限原则(POLP)就是实际上的安全底线。其核心思想在于仅为用户分配供其完成任务所需访问公司数据及系统的[详细]
-
你的数据安全吗? 点击“同意”,你的隐私已经曝光...
所属栏目:[安全] 日期:2021-07-10 热度:200
大数据为人们描绘出一幅信息通畅、高效便捷的美好景象,但背后的交易市场仍处于初期粗放阶段。在大数据上升为国家战略的背景下,数据交易迎来市场和政策的双重机[详细]
-
GDPR阻碍安全研究的五个趋势
所属栏目:[安全] 日期:2021-07-10 热度:115
随着欧盟《通用数据保护条例》(GDPR)的落地生效,安全研究人员感觉到了该条例的影响:用于确定网站信誉和追踪潜在恶意流量的常用工具开始受限。该隐私保护条例会[详细]
-
企业移动数据五大威胁与安全走向
所属栏目:[安全] 日期:2021-07-10 热度:170
移动平台和互联网已经为许多企业带来了巨大的潜力和实际价值。这一演变已经促使移动企业系统成为了一项必不可少的业务功能,任何期待实现业务大幅增长的企业都在[详细]
-
UltraRank从数百家商店中偷走信用卡
所属栏目:[安全] 日期:2021-07-02 热度:164
恶意代码注入 Group-IB的安全研究人员说,多年来,UltraRank改变了策略和基础架构。导致他们的活动与不同的团体都能联系起来,这给调查人员增加了调查难度。 在[详细]
-
90亿信用卡曝出协议漏洞:黑客无需密码就能盗刷
所属栏目:[安全] 日期:2021-07-02 热度:99
最近,来自苏黎世联邦理工学院计算机科学系的3名研究人员,即David Basin、Ralf Sasse和Jorge Toro-Pozo发现了EMV协议中的漏洞,该漏洞使攻击者可以实施中间人攻[详细]
-
什么是计时攻击?Spring Boot 中该怎样防御?
所属栏目:[安全] 日期:2021-07-02 热度:171
松哥最近在研究 Spring Security 源码,发现了很多好玩的代码,抽空写几篇文章和小伙伴们分享一下。 很多人吐槽 Spring Security 比 Shiro 重量级,这个重量级不[详细]
-
分析:说一下你常用的加密算法
所属栏目:[安全] 日期:2021-06-30 热度:77
一、不可逆加密 常见的不可逆加密算法有MD5,HMAC,SHA1、SHA-224、SHA-256、SHA-384,和SHA-512,其中SHA-224、SHA-256、SHA-384,和SHA-512我们可以统称为SHA2[详细]
-
VMware推出网络安全威胁调研报告
所属栏目:[安全] 日期:2021-06-30 热度:196
该报告数据由独立研究公司Opinion Matters代表VMware Carbon Black于2020年3月和4月汇编而成。 来自美国受访者的主要调研结果包括: 调研发现,92%受访者表示在[详细]
-
零信任的路需要多远?
所属栏目:[安全] 日期:2021-06-30 热度:163
尤其是当用户不断从园区网(企业网)转移到分布式的在家工作模式,并面临新的和不断扩大的威胁载体时,组织必须迅速采取从不信任,始终验证的零信任安全思维,通过[详细]