在飞往巴塞罗那参加Mobile Word Congress 2014的飞机上,我重看了一部很喜欢的电影《ABeautiful Mind(美丽境界)》。这是根据天才数学家、诺贝尔经济学得主 John Nash 和妄想症共处的真实故事所改编的电...
最近一些报道指出,许多健康类的应用程序会将用户的信息抛售给广告公司,城市规划者或一些其他私人机构。就这些应用程序的性质而言,它们包含了许多用户敏感的个人资料,而且是那些...
网络分段是经过检验而可靠的网络安全原则之一,在IT开始出现时,网络分段就已经存在。 回顾20世纪70年代James Martin和Saltzer及Schroeder的作品,其中的最小特权和职责分离的概念让企业限制用户...
最近Target、Neiman Marcus等公司遭遇的数据泄露事故表明,企业必须明确了解其系统中运行的哪些底层进程在处理信用卡数据或任何涉及高度敏感数据的企业端点,这是至关重要的。 而白名单是实...
近年来,伴随着互联网的高速普及和社会化发展,用户不仅仅是信息的浏览者,同时也是信息的制造者。这些信息所带来的价值,让更多的黑客们不再仅仅局限于传统的破坏式攻击,更多转为...
Ixia(Nasdaq:XXIA)推出一系列强大的便携式安全与应用测试解决方案,扩展新市场领域。新推出的PerfectStorm ONE解决方案套件基于T比特级PerfectStorm平台,能够提供大规模的应用与安全测试,让各种...
现在,网上关于个人隐私泄露的报道屡见不鲜,我们的隐私,早已成了商家的卖点 。 我就经常收到各种商家发送广告、促销信息的骚扰;我就纳闷了,什么时候这么多商家都有我的信息??若...
攻下隔壁女生路由器后,你会做什么?最近一篇很火的文章告诉我们,可以做很多事情:无需DNS劫持,仅仅通过路由就可以控制或获取大量信息——微博、微信、QQ、手机号(通过淘宝等获取)、照...
信息“被泄漏” 加密软件让网络安全隐患远离...
企业应用安全深入解析 拿什么来拯救你...
3月跳槽季节,文档需要加密!...
说起“SNS”,或许很多人会感觉一头雾水,然而只要提及“社交...
上次,我们讨论了通过鱼叉式网络钓鱼电子邮件是如何引发大多...
Arbor 基于应用层识别防护DDoS攻击...