首页  »   安全

ESET发布2018智能家居物联网产品安全性调查报告

ESET发布2018智能家居物联网产品安全性调查报告
ESET在世界移动大会上发布的2018智能家居物联网产品安全性报告,对当下智能家居物联网安全问题和有代表性的产品进行分析解读 阅读全文

2017年度开源黑客工具/渗透测试工具精选清单 (欧洲黑帽大会军火库)     

2017年度开源黑客工具/渗透测试工具精选清单 (欧洲黑帽大会军火库)     
优化渗透测试工具箱的一个最省力的办法,就是关注每年的黑帽大会 阅读全文

从科幻片到恐怖片,量子计算最可怕的应用是什么?

从科幻片到恐怖片,量子计算最可怕的应用是什么?
18个月后,IBM或者什么别的公司或者组织会不会搞出一台50量子位的计算机,这是悬在所有信息安全系统之上的一柄达摩克利斯神剑。 阅读全文
标签|Tags:

会议室装逼神器?全球最好的八个网络攻击监控地图

会议室装逼神器?全球最好的八个网络攻击监控地图
从营造网络安全意识氛围和科技公司室内装饰设计风格的角度来看,网络攻击动态地图依然是非常好的选择 阅读全文

2017年最受欢迎的十大开源黑客工具

2017年最受欢迎的十大开源黑客工具
以下是Darknet评出的2017年最受欢迎的十大开源黑客工具,大家看看工具箱里有没有错失的宝贝 阅读全文

美国审计总署(GAO)首次发布暗网武器交易卧底调查报告

美国审计总署(GAO)首次发布暗网武器交易卧底调查报告
美国审计总署GAO去年12月21日发布的暗网武器交易报告,首次深入调查了非法持枪的“盲区”——暗网地下黑市。 阅读全文

英特尔CPU重大缺陷继续发酵,谷歌建议更换CPU!AMD、ARM全中招

英特尔CPU重大缺陷继续发酵,谷歌建议更换CPU!AMD、ARM全中招
天有不测风云,AMD的好心情只持续了不到半天 阅读全文

《中国网络安全企业50强》(2017年下半年)

《中国网络安全企业50强》(2017年下半年)
预计国内企业安全市场2017年全年的整体规模将达到400亿元左右,相比2016年度增长率约为33%。 阅读全文

谨防引狼入室:智能音箱爆出重大安全漏洞

谨防引狼入室:智能音箱爆出重大安全漏洞
今天先不讨论这些音箱的“智力”和“音质”是否“值得购买”,而是从最本质的安全性问题下刀。 阅读全文

三大开源数据库代码质量横向评测,MySQL垫底

三大开源数据库代码质量横向评测,MySQL垫底
PostgreSQL在代码质量和安全性方面综合得分略微领先Firebird,两者都明显优于MySQL。 阅读全文

一张图看懂企业信息安全的五级防御体系

一张图看懂企业信息安全的五级防御体系
建立完整的信息安全防御体系则是每一位CSO和CISO的核心工作之一 阅读全文

七个免费的APP应用安全测试工具

七个免费的APP应用安全测试工具
APP移动安全威胁兵临城下,推荐七个有代表性的免费APP应用安全测试工具 阅读全文

老砖家深度解析WPA2安全漏洞

老砖家深度解析WPA2安全漏洞
能通过这些的技术理论和实践数据,深入剖析WPA2安全漏洞以及Wi-Fi安全问题背后的根源,知其然,亦能知其所以然。 阅读全文

失控的企业数据安全边界:WiFi移动安全报告

失控的企业数据安全边界:WiFi移动安全报告
企业员工对WiFi的依赖性越来越高,企业的安全边界和数据安全正在面临与日俱增的WiFi移动安全威胁 阅读全文

奥迪宝马都能偷:360独角兽团队开发出低成本汽车无钥匙进入系统解锁工具

奥迪宝马都能偷:360独角兽团队开发出低成本汽车无钥匙进入系统解锁工具
无钥匙进入系统提升了汽车使用的便利性,但该系统先天的安全漏洞,却正在成为汽车厂商和车主们的噩梦。 阅读全文

虽然Devops 可以提升效率,但也增加了IT攻击面

虽然Devops 可以提升效率,但也增加了IT攻击面
根据CyberArk发布的2018年高级威胁前景报告,DevOps至少会增加一个IT领域的攻击面,即特权账号。 阅读全文

为什么信息安全行业留不住人才?

为什么信息安全行业留不住人才?
这听起来有些讽刺,信息安全行业人才最缺的是安全感 阅读全文

留神,你的浏览器可能正在帮别人挖矿

留神,你的浏览器可能正在帮别人挖矿
面对防不胜防的互联网“矿坑”,普通用户有多种方法来保护自己 阅读全文

五个最好的白帽子渗透测试课程与认证

专业信息安全在线培训和认证是众多IT职业人士学习并转战信息安全市场的重要途径,其中渗透测试又是信息安全技能培训热点中的热点 阅读全文

“玩弄”黑客的安全创业公司Attivo获得2100万美元C轮投资

“玩弄”黑客的安全创业公司Attivo获得2100万美元C轮投资
Attivo Networks使用一种“镜子屋”的欺骗技术在企业IT系统中部署诱饵,迷惑并诱使已经攻入企业网络内部的黑客暴露行迹。 阅读全文