从防火墙到 “下代防火墙” 的变迁,标志着安全领域从专注IP地址的模式转变到瞄准应用、用户和内容的模式。这一重大转变为我们所保护的东西
从防火墙到 “下代防火墙” 的变迁,标志着安全领域从专注IP地址的模式转变到瞄准应用、用户和内容的模式
普遍的网络流量加密阻碍深度包检测,但仍有方法可以检测并阻止很多攻击。本文要讲述的,是你可以对协议级加密做些什么。
普遍的网络流量加密阻碍深度包检测,但仍有方法可以检测并阻止很多攻击。本文要讲述的,是你可以对协议级加
在交付技术产品或服务之前,组织通常会搭建测试环境,然而,在安全研究中,经常可以发现暴露的测试环境凭证,这可能会导致严重的后果。
在交付技术产品或服务之前,组织通常会搭建测试环境,然而,在安全研究中,经常可以发现暴露的测试环境凭证
随着数据库加密技术在国内市场的兴起,更多数据安全企业的涌入,市面上出现了几种具有代表性的数据库加密技术。
随着数据库加密技术在国内市场的兴起,更多数据安全企业的涌入,市面上出现了几种具有代表性的数据库加密技
许多攻击机制,都是针对未修补的系统。所以,不管你的网络是否对外开放,都应该定期更新操作系统和应用程序。虽然这个建议属于老生常谈,但从
许多攻击机制,都是针对未修补的系统。所以,不管你的网络是否对外开放,都应该定期更新操作系统和应用程序
“世事纷纷一局棋,输赢未定两争持”。去年以来,今日头条系产品抖音、多闪和腾讯的微信、QQ,围绕着分享网页链接、用户授权登录等问题产生的
普遍的网络流量加密阻碍深度包检测,但仍有方法可以检测并阻止很多攻击。
持续的网络对抗中,自我意识是关键——没发现漏洞就没发修补。尽管此类攻防演习会挫伤企业网络安全团队的自尊,我们所做的这种实验却可以洞察
持续的网络对抗中,自我意识是关键——没发现漏洞就没发修补。尽管此类攻防演习会挫伤企业网络安全团队的自
据Opinion Matters Egress的一份报告显示,五分之一的受访员工认为数据属于自己,而非公司。
DNS相关的安全问题是必然会发生的,因为大约百分之九十的恶意软件依赖DNS进行攻击。它用于远程命令和控制恶意软件,将数据泄露到外部等一系列
DNS相关的安全问题是必然会发生的,因为大约百分之九十的恶意软件依赖DNS进行攻击。它用于远程命令和控制恶