首页 » 2017 » 三月 » 17

俄罗斯间谍是如何入侵雅虎的

 

仅仅因为一次鼠标点击,史上最大的数据泄露事件就这么发生了。 美国联邦调查局已经针对雅虎被入侵的事件调查了两年,但直到最近整个入侵过程才浮出水面,本周三,FBI控告四名入侵者,其中两人竟然是俄罗斯间谍。 一次错误的点击,帮助与俄罗斯情报机构合作的黑客得以访问雅虎 … 阅读全文

let,const与var的比较

 

转载自阮一峰老师的 ES6入门 ,稍有修改 1.基本概念 MDN var声明了一个变量,并且可以同时初始化该变量。 let语句声明一个块级作用域的本地变量,并且可选的赋予初始值。 const 声明创建一个只读的常量,作用域与let相同。这不意味着常量指向的值不 … 阅读全文

自动化的下一代网络安全将基于“意图”

 

实现基于意图的网络安全(IBNS)需要计划、考虑和增量实现 影响网络安全的技术在理想世界中如何互动,怎样与我们网络中的设备共享信息,如何按需求采取缓解动作?这些理论上的东西,面对快速发展的联网系统,又将如何改善我们的整体信息安全? 最终,这一切都将落脚到信息上 … 阅读全文

微软 Windows 10 也要防ATP了

 

微软预览其企业威胁防护产品部分新功能,拟在 Windows 10 Builder更新中推出。 Windows 10 Builder更新中会有更多针对创意专业人士的虚拟现实体验和功能。对公司而言,该系统软件升级也将增强 Windows Defender 高级威胁 … 阅读全文

如何评估安全威胁情报对企业的价值 (二)

 

对威胁情报正确估值,无论对用户还是厂商,都是非常重要的工作。本系列第一篇写了企业需要经过验证的、按行业和特征等分类的、与用户密切相关的、能帮助企业实现既定安全目标的情报,这篇主要讲讲提供可行动建议并自动触发防护行动的重要性。 2、行动性 不能付诸行动的情报是摆 … 阅读全文

全球11大最危险的网络战

 

网络战争、网络武器这些名词曾经只是安全业内人士的理论概念,社会公众对此一无所知。今天,人们已经认识到有些网络攻击是为了窃取其它国家的信息。然而,还有很多人的思想认识还停留在“编写恶意程序的只有两种人,一种是罪犯,另外一种则是为了赚钱。” 出于这类认知,安全公司 … 阅读全文