最新消息:

业界新闻

创业团队如何管理密码?

创业团队如何管理密码?

admin 1年前 (2016-01-31) 1034浏览 0评论

创业团队有许多公用服务需要内部共享账号密码(比如公众号,官微账号,企业应用市场账号),账号密码应该如何管理?还有各种内部工具,SaaS服务的账号如何管理?本文推荐几个团队账号密码管理工具。 很多人用云笔记或者云盘等工具共享账号密码,不过这是非常不安全...

安全事件响应系统设计探讨

安全事件响应系统设计探讨

admin 1年前 (2016-01-03) 948浏览 0评论

转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...

Web性能API——帮你分析Web前端性能

Web性能API——帮你分析Web前端性能

admin 2年前 (2015-06-05) 779浏览 0评论

转自:http://www.infoq.com/cn/news/2015/06/web-performance-api 开发一个现代化的互联网网站是一项复杂的任务,需要各种职能的密切合作以应对用户日新月异的需求。其中,网页的性能直接决定了用户的体验,...

华为发布APT大数据安全解决方案

华为发布APT大数据安全解决方案

admin 2年前 (2015-05-22) 638浏览 0评论

转自:http://netsecurity.51cto.com/art/201505/477081.htm 2015年5月20日 在华为网络大会(HNC2015)上,华为推出了APT大数据安全解决方案。该方案以保护企业核心信息资产为核心,使用Fire...

攻与防的较量—信息化安全提升的源动力

攻与防的较量—信息化安全提升的源动力

admin 2年前 (2015-04-30) 587浏览 1评论

摘要: 信息化安全的提升,某种程度上,依赖于攻击与防护对抗的碰撞力度。攻击愈烈,防守意识愈能提升,安全防护的技术水平和能力愈加速发展;而防守越强,同时也刺激攻击手段不断“创新”与“求变”。 本次社保行业信息泄露事件的集中报道,就是信息化安全攻与防较量...

为什么基于机器学习的产品很难见到?

为什么基于机器学习的产品很难见到?

admin 2年前 (2015-04-25) 492浏览 0评论

转自:http://www.sec-un.org/machine-learning-products-1.html 大数据甚嚣尘上了三四年,如今创业不讲机器学习和数据挖掘都不好意思跟投资人介绍。但现实情况是,你在市面上见过多少套已经产品化的基...

百度迁徙用的技术是什么?

百度迁徙用的技术是什么?

admin 2年前 (2015-02-26) 669浏览 0评论

转自:http://chengzhe.baijia.baidu.com/article/47235 最近一朋友问我百度迁徙图到底是怎么弄出来的?而在这过程中发现我原来也有我好多不明白的地方,这也激发了我这个技术宅的兴趣,我到处找资料研究终于知...

那些为域名闹过心的互联网公司

那些为域名闹过心的互联网公司

admin 2年前 (2015-02-05) 605浏览 0评论

转自:http://tanhaisheng.baijia.baidu.com/article/45051 摘要 : 域名,对于互联网公司而言是不亚于商标一样的存在,甚至是更加重要。因为域名的意义就相当于各大公司的门牌号,若是被歹人抢了去,那可是会出大...

利用相关攻击法,信用卡匿名数据也变成精确信息

利用相关攻击法,信用卡匿名数据也变成精确信息

admin 2年前 (2015-02-05) 634浏览 0评论

转自:http://www.36kr.com/p/219383.html 看到自己的信息被卖给第三方貌似是习以为常的事情,比如手机号、姓名、家庭住址等。不过,我们对于信用卡这类支付与安全信息还是很有信心的,毕竟会抹去大部分个人敏感信息。但这周 Sci...

关于安全服务和安全产品

关于安全服务和安全产品

admin 2年前 (2015-01-29) 550浏览 0评论

转自:http://www.lengmo.net/post/1470/ 1、目前的现状是什么? 在传统的信息安全厂商内部,安全服务和安全产品所占的比重一直都是严重失调的,通常是二八开,即销售额一般都是安全产品占 80% ,安全服务占 20% ,有的...

第二代安全检测服务模式-基于研发进度的安全检测

第二代安全检测服务模式-基于研发进度的安全检测

admin 2年前 (2015-01-02) 532浏览 0评论

随着IT技术信息化的高速发展,信息安全趋于的泛化和无边界化,传统的安全服务模型已经不能适应快速多变的新威胁,面对网络安全问题越来越严峻的事实,需要新的安全检测模式对安全服务体系进行有效补充,并一同解决新的安全问题。 安全检测服务现状: 传统的安全防护...

绿盟科技2014上半年反数据泄露报告

绿盟科技2014上半年反数据泄露报告

admin 2年前 (2014-10-31) 640浏览 0评论

目前就信息安全威胁来说,最为常见的两种形式是拒绝服务和数据泄露。随着国内信息技术的不断发展,“拖库”之类的数据泄露事件也越来越多。为此,绿盟科技 威胁响应中心每天都在持续追踪及研究,并定期发布相关报告。此报告即为《2014 H1 绿盟科技DDoS威胁...

怎样杀死海星

怎样杀死海星

admin 2年前 (2014-10-20) 571浏览 0评论

同人于野   (已发表于《瞭望东方周刊》,2014年10月) 我知道这种类比可能会让人反感,但新疆暴恐案的恐怖分子和比特币、p2p盗版下载,以及维基百科有一个共同点。他们都是去中心化的组织形态。 我们熟悉的组织,比如公司、军队和政府,通常有...

程序员与黑客

程序员与黑客

admin 2年前 (2014-10-20) 640浏览 0评论

这次我(知道创宇余弦)在 QCon 上海做了《程序员与黑客》的演讲,得到很多认可,这点很欣慰。不过演讲超时20分钟,这点不应该。很多同学意犹未尽,我也是。 这篇文章我说说,我为什么要讲这个议题。 我 2008年毕业就进入网络安全公司知道创宇,跟随几...

互联网时代的降维打击

互联网时代的降维打击

admin 2年前 (2014-10-20) 627浏览 0评论

最近有不少大咖在谈“降维打击”,大体意思是说水平不在一个层次,思维不在一个层次的战斗。例如我们生活在三维空间,除了平面以外,还有深度,但是对于蚂蚁来说,蚂蚁只知道前后左右,没有上下,那么它的世界就是二维的。 “降维打击”这个词,应该来自于刘新慈的小说...

视野|5年后会有边缘化公司颠覆BAT

视野|5年后会有边缘化公司颠覆BAT

admin 2年前 (2014-10-15) 582浏览 0评论

  凯文凯利,这位被业界称为“互联网预言帝”的学者,20年前凭借一本《失控》,成功预言了如今互联网领域绝大多数的业态和产品。而他的一些超前思维,也被斯皮尔伯格等好莱坞导演运用到《黑客帝国》、《少数派报告》等大片场景之中。  “如果在200...