自由撰稿人,专注企业IT安全。
在2014年黑帽大会有关计算机犯罪的小组会议中,法律专家Marcia Hofmann和Kevin Bankston发现很多研究人员对模糊的网络犯罪法律感到担忧。
企业董事会已经提高了他们对安全问题的意识,但专家称他们仍然缺乏应有的信息安全原则。
在对哥伦比亚大学Joel Rosenblatt进行的采访中,我们可以了解到“同基准对比”是如何有助于关键安全流程自动化的。
在对哥伦比亚大学Joel Rosenblatt进行的采访中,我们可以了解到“同基准对比”是如何有助于关键安全流程自动化的。
Android设备中的“Fake ID”漏洞允许恶意应用程序伪装成可信任的程序,使机密数据面临风险,同时加剧了BYOD安全问题。
虽然黑莓公司的首席执行官仍然吹捧其移动平台的安全特性,但专家质疑其超越iOS和Android的安全优势是否仍然存在。
IoT应用在物联网中,对象互相进行通信,并通过互联网受到控制,而专有的“机器到机器”的网络技术为很多IoT应用提供了最后一块跳板。
在物联网中,对象互相进行通信,并通过互联网受到控制,而专有的“机器到机器”的网络技术为很多IoT应用提供了最后一块跳板。
虽然黑莓公司的首席执行官仍然吹捧其移动平台的安全特性,但专家质疑其超越iOS和Android的安全优势是否仍然存在。
什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?