想去大学读网络安全专业?你需要了解这些

近年来,随着我国4G和5G的建设,移动网络速率的提高,直接导致了支付宝,微信支付,银联云闪付等移动支付的兴起,同时伴以大数据采集分析的广泛运用,让人们越来越感觉到生活的便利性。但与此同时,也伴随着许多问题:由于黑客的攻击,个人和组织的隐私泄露变得更加容易,网络诈骗和账户泄密屡屡发生。

以智能为核心的数据中心网络安全策略

网络安全领域如今正处在向智能解决方案转变的早期阶段。人工智能和机器学习已经在数据中心产生巨大影响,这一点在网络安全方面更为明显。

F5携NGINX发布多项解决方案,统一应用平台弥合团队鸿沟

近日在美国西雅图举行的NGINX大会期间,F5 Networks(纳斯达克股票代码:FFIV)宣布推出几项新解决方案,旨在帮助DevOps、NetOps和SecOps团队更好地开展协作,以提供现代应用程序。

专家:风险分析是工业互联网安全的基础

近日,十部委联合印发《加强工业互联网安全工作的指导意见》(以下简称《意见》),以指导工业互联网安全体系顶层规划的贯彻落实,加快工业互联网安全保障体系构建,提升工业互联网安全保障能力,促进工业互联网高质量发展,护航制造强国和网络强国战略实施。

网络安全宣传周启动,如何保护个人隐私,这些小细节你要注意!

近几年,随着网络的发展,人们的生活享受到了极大的便利,但同时信息隐私泄漏事件却越来越多的出现。据第44次《中国互联网发展状况统计报告》显示,44.4%的网民会遭遇网络安全问题。生活中常见的智能音箱、充电宝、监控摄像头,都可能窃取我们的隐私。

安全漏洞XSS、CSRF、SQL注入以及DDOS攻击

随着互联网的普及,网络安全变得越来越重要,程序员需要掌握最基本的web安全防范,下面列举一些常见的安全漏洞和对应的防御措施。

云安全界限不清 企业怎么办?

云计算为消费级应用服务了10年,为企业级应用也服务了多年,可是很多企业还处于摸不清云计算安全边界的状态,致使一旦发生云安全事件,企业与云服务提供商之间往往相互推诿责任,最终遭殃的却是隐私数据外泄的普罗大众。

令人失望:物联网供应商无视基本的安全优秀实践

CITL 大规模模糊测试项目的新测试结果显示了现实情况有多糟糕——以及物联网设备制造商如何通过一天的工程作业从根本上提高二进制安全性。

国家计算机病毒中心发布违规 APP 和 SDK 名单

9 月 15 日,国家计算机病毒中心发布了《移动 APP 违法违规问题及治理举措》。

14个Linux系统安全小妙招,总有一招用的上!

今天,我将从系统的各个层面,给大家分享一下我在日常工作中是如何构建、或者加固Linux系统安全的。

14个Linux系统安全小妙招,总有一招用的上!

今天,我将从系统的各个层面,给大家分享一下我在日常工作中是如何构建、或者加固Linux系统安全的。

OT安全的定义及特点

OT安全用于监测、测量和保护工业自动化、工业过程控制和相关系统的识别、感知和/或控制物理基础设施状态变化,还作为IT安全的补充,以保护IoT的安全为目标。

Wireshark解密HTTPS流量的两种方法

要解密HTTPS流量,需要得到加密密钥,加密密钥由主密钥、客户端随机数、服务器随机数生成。因此,通过Wireshark解密HTTPS,可以从两个地方下手,下面演示两种方法解密HTTPS流量。

渗透测试之我是如何做信息收集

今天主要介绍一下我在做信息收集的时候用到的一些工具和自己写的一些脚本,帮助在渗透过程中更加方便地做好这一步。

如何降低网络攻击造成的风险?

如今,不断增加的漏洞泄露敏感的企业信息和数据,使企业的业务运营面临巨大风险,而网络攻击造成的损害程度愈加严重。然而,网络攻击是大多数企业关注的问题之一。

对抗反分析和逃逸技术的三种策略

如果我们的网络被入侵了会怎么样?这是一段时间以来安全人员一直在问的一个问题。但出于各种各样的原因,从网络转型到更复杂的攻击方式等,该问题现在变成了:我们怎么知道我们的网络是否已经被入侵了?

网站数据泄露日渐严峻,个人信息早就被人利用

随着互联网的不断发展,互联网已经成为我们获取信息和传递信息的主要方式。然而,即使互联网技术已经发展,仍然会有各种各样的漏洞影响我们的网络安全,例如浏览一些不明网站或钓鱼网站,一不小心就会导致我们的信息泄露,特别是一些网站,会增加隐私泄露的可能性。

生物识别不可乱用 财产可能被洗劫空

自从生物识别技术普及后,我们似乎不再像以前一样需要记住大量的密码,也没有了忘记密码的忧虑,但现在,生物识别技术的滥用正给我们的安全带来更大的隐患,甚至财产都会被洗劫一空。

三个方面告诉你,为什么说传统安全托管服务已过时

安全服务(MSS)的整体市场正处于一个快速的发展阶段,从传统的监控和管理发展到更先进的、由人工智能(AI)领导(但以人为驱动)的安全服务。接下来让我们更深入地探讨MSSP应该推动安全托管现代化的三个方面。

公司网络+私有物联网设备=麻烦

自带设备的时代改变了我们处理工作的方式。现在在工作场所使用私人设备很正常,我们使用它们来执行某些工作任务,并且通常更加灵活。但是,如果越来越多的员工带着越来越多的物联网设备在工作场所工作,会有什么后果呢?

HTTP被动扫描代理的那些事

这篇文章我们从小白的角度粗略的聊聊 HTTP 代理到底是如何工作的,在实现被动扫描功能时有哪些细节需要注意以及如何科学的处理这些细节。

网络安全市场它真正需要的是什么

最近,网络安全技能差距的热门话题流传开来。技能差距经常被紧急讨论,可以看出它在实践中的作用是很大的。但信息安全是一门广泛的学科,所以在谈论“技能差距”时需要更具体。

边缘计算可能会增加网络攻击面

除了围绕物理安全性的潜在独特挑战外,边缘计算位置还需要更多地考虑数据安全性。边缘计算数据中心市场如今正处于蓬勃发展的时期。根据最近发布的一份市场研究报告,到2024年,边缘计算市场规模预计将超过130亿美元。

五大网络威胁检测和响应的挑战

从网络安全到数据泄露关键一步,即威胁的检测和响应。如果跳过了这一步,那么企业将为数据泄露付出巨大代价。

主动防御做好网络安全教育

在2018年全国网络安全和信息化工作会议上,习总书记强调要构建“关口前移,防患于未然”的安全管理体系。

基于 AI 篡改的网络攻击来了

AI 换脸余波未褪,AI 换声进行电话诈骗的戏码竟也成真了!不得不说,现在确实已经很难区分出利用深度伪造 (deep fake) 技术制作的假文本、假视频。而近日,这种现象似乎又延伸到了假语音领域——一家公司就因为近期发生的一起语音欺诈案件损失了 20 万英镑(合约 24.3 万美元)。

常用监控系统拓扑图,你都能看懂吗?

拓扑图就是网络结构图,拓扑图的作用是可以更直观明了的看清楚网络中各个节点之间的链接,还有接口之间的链接,方便配置和排除错误。

互联网时代应重视信息安全

伴随着数字经济的日趋活跃,信息安全和隐私保护成为了各国政府和企业急需解决的问题。实际上,近几年数据泄露问题接连不断,虽然没有造成严重的后果,但也足以证明目前信息安全防护的紧迫性。

分享十个较佳的免费密码管理器

密码管理器始终有助于制作强密码,以保护您的设备,在线银行帐户和其他数据源免受未经授权的访问。在本文中,我们重点介绍适用于Android,Mac 和 iPhone 的较佳开源密码管理器。

用数字揭穿5个网络安全误区

了解最大的网络风险及防御方法对于企业安全来说至关重要。关于网络安全的很多说法往往夸大其词,而人们也深信不疑。本文将用真实的统计数据来揭穿以下5个网络安全误区。

 1 2 3 4 5 6 7 8 9 10