维基解密CIA利用 Highrise 恶意程序拦截安卓设备短信并重定向至CIA的服务器;黑客利用自动化扫描未安装完成的WordPress进行攻击;
最近的勒索病毒可谓是一波未平一波又起,5月“WannaCry”波及150多个国家,其阴影还未消散,又一勒索病毒于近日肆虐全球。时
近年来,作为高效而直接的数据库防御工事,数据库防火墙已被越来越多的用户关注,应用在关键系统的数据库安全防护中,以保护核心数据资产
国际知名安全软件评测机构 AV-TEST 近期发布 2016-2017 年安全检测报告,指出虽然 2016 年恶意软件样本数量较 2015 年减少,但恶意
在这篇文章中,我们会再一次证明过度依赖自动化工具会让人们忽视掉很多潜在危险,同时,我们也将会讨论一些有关Oracle Golden Gate
G20峰会前夕,德国大力加强网络安保并设立了全天候指挥中心,而最近,SEC-Consult安全研究者发现,德国电子政务系统通讯库中的在线服
随着数据泄露事件的发生越来越频繁,数据安全被搬上台面。到底是什么原因造成数据安全事件频发?是黑客太牛,还是我们太弱?
据
据外媒报道,美国安全软件厂商Check Point的研究人员周四表示,恶意软件CopyCat的最新变种开始在全球肆虐,目前已经感染了1400万部
目前分享经济催生了不少新型的商业模式,例如像共享单车、网约车等等这些新型崛起的商业。据有关数据的统计共享单车的用户数量超过
不管人们喜欢与否,现代企业如果不采取行动保护自己不受黑客攻击,就会把自己置于风险之中。最近发生的一些全球网络泄露事件也表明了
中间人攻击(MITM) 中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空
事件响应(IR)计划用于测试公司响应安全事件的能力。最终目标,是在缩减修复时间及成本的同时控制住情况,限制对公司造成的伤害。然而