-
红杉资本遭遇黑客威胁,数字时代企业亟需“安全左移”
所属栏目:[安全] 日期:2021-06-06 热度:136
声誉是金融机构赖以生存的生命线。除了直接经济损失,网络安全事件也无疑会影响客户及公众对于金融机构的信心。不幸的是,金融机构掌握的巨量财富、高价值信息和[详细]
-
一个被称为LogoKit的网络钓鱼工具包水落石出
所属栏目:[安全] 日期:2021-06-06 热度:104
研究人员发现了一种被称为LogoKit的网络钓鱼工具包,它可以自动将目标公司的logo放置到钓鱼登录页面上,这一功能解决了网络犯罪分子最头疼的问题。这可以使攻击[详细]
-
保护组织免受勒索软件攻击的五种技巧
所属栏目:[安全] 日期:2021-06-06 热度:160
组织应该采用技术领先的安全应用程序确保这些数据的安全性,但2020年发生的数据泄露事件表明,很多组织受到网络犯罪分子的大规模攻击,造成巨大的影响和损失。[详细]
-
2021 关于未来安全的几点规划
所属栏目:[安全] 日期:2021-06-06 热度:74
1.0day/Nday漏洞攻击持续增加 勒索攻击、后门木马植入变本加厉 疫情防控期间可以说是中国数字化时代最大规模的一次集体性远程办公,不仅造就了个人办公和业务使[详细]
-
网络安全中的AI:2021年的六个注意重点
所属栏目:[安全] 日期:2021-06-06 热度:141
鼓励将AI负责任地用于网络安全 最近的数据发现,四分之三的高管认为使用AI可使他们的组织对违规行为做出更快的响应。威胁形势继续迅速变化,网络安全领导者必须[详细]
-
研究者察觉新型“影子攻击”:可隐藏替换篡改PDF内容
所属栏目:[安全] 日期:2021-06-06 热度:167
在攻击中,攻击者会创建一个具有两种不同内容的PDF文档:一种是文档签署方所期望的内容,另一种是文档签署后才显示隐藏内容。 PDF的签署者收到该文件后,会进行[详细]
-
网络犯罪集团利用COVID-19诈骗等手段获利5500万美元
所属栏目:[安全] 日期:2021-06-06 热度:100
曼哈顿联邦检察官奥黛丽-斯特劳斯在周三的一份声明中说:这些金融诈骗计划利润非常丰厚,形式多样,最重要的是,犯罪分子毫无人性可言。正如指控中所说的那样,[详细]
-
2026年全球零信任市场规模无法预计
所属栏目:[安全] 日期:2021-06-06 热度:124
数据安全在2020年引领网络安全市场 数据安全解决方案负责保护业务数据库和信息,如客户详细信息、财务信息和员工数据库以及任何组织的其他关键业务数据。 各行业[详细]
-
仅需五步,让你的个人数据毫无破绽!
所属栏目:[安全] 日期:2021-06-06 热度:107
1. 使用密码管理器 目前最大的安全风险是密码的重复使用。大型网站和服务机构经常通报大规模的数据泄露。如果你在多个账户上使用相同的电子邮件和密码,其中任何[详细]
-
审视数据安全在国家层面的关键意义
所属栏目:[安全] 日期:2021-06-06 热度:102
第一,数据安全保障能力是国家竞争力的直接体现。习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,信息资源日益成为重要生产要素和社会财富,信息[详细]
-
数据隐私透明改善客户信任和忠诚度?
所属栏目:[安全] 日期:2021-06-06 热度:71
这是一个数字经济时代,IDC预计,到2022年,全球数字经济占比达到60%,中国的占比将达65%。到2023年,全球用于数字转型的支出将达到2.3万亿美元,超过所有ICT支[详细]
-
企业组织面临的高级云基础设施难题
所属栏目:[安全] 日期:2021-06-06 热度:99
最容易遭受水坑攻击的云环境 正如最近一次备受瞩目的黑客所证明的那样,攻击者日益努力利用弱点,这些弱点使他们能够将恶意软件分发给最终用户,获得对生产环境[详细]
-
DMARC:企业邮件信息泄漏应对办法
所属栏目:[安全] 日期:2021-06-06 热度:65
BEC攻击对企业安全的影响 BEC攻击方式包括复杂的社会工程攻击,如网络钓鱼、CEO欺诈、伪造发票和电子邮件欺骗等。这一方式也称为冒名顶替攻击,即冒充公司高层人[详细]
-
刚刚!阿里云与奇安信达成战略携手
所属栏目:[安全] 日期:2021-06-06 热度:182
根据协议,阿里云与奇安信将共同打造适配主流云计算平台的云+安全解决方案。同时,奇安信与阿里云整合双方在产业资源、技术生态、人才培养、安全运营等方面的优[详细]
-
分析零信任部署
所属栏目:[安全] 日期:2021-06-06 热度:85
上图是一个简略的零信任架构总体框架图,在图的左边是发起访问的主体,右边是访问的目标资源,访问主体通过控制平面发起访问请求,由信任评估引擎、访问控制引擎[详细]
-
完成Web端指纹登录
所属栏目:[安全] 日期:2021-06-06 热度:142
注册指纹 首先,我们需要拿到服务端返回的用户凭证,随后将用户凭证传给指纹设备,调起系统的指纹认证,认证通过后,回调函数会返回设备id与客户端信息,我们需[详细]
-
【数据结构】哈希表
所属栏目:[安全] 日期:2021-04-05 热度:127
哈希表(散列表),是通过关键字key而直接访问在内存存储位置的一种数据结构,它就是 以空间换取时间。通过多开辟几个空间,来实现查找的高效率。 对于哈希表,我们并不是很陌生:在c语言学习阶段,给定一个字符串,查找第一个只出现过一次的字符;在数据结[详细]
-
【数据结构】Hash表
所属栏目:[安全] 日期:2021-04-03 热度:78
【数据结构】Hash表 Hash表也叫散列表,是一种线性数据结构。在一般情况下,可以用o(1)的时间复杂度进行数据的增删改查。在Java开发语言中,HashMap的底层就是一个散列表。 1. 什么是Hash表 Hash表是一种线性数据结构,这种数据结构的底层一般是通过数组来实[详细]
-
自己动手实现java数据结构(五)哈希表
所属栏目:[安全] 日期:2021-04-03 热度:179
1.哈希表介绍 前面我们已经介绍了许多类型的数据结构。在想要查询容器内特定元素时,有序向量使得我们能使用二分查找法进行精确的查询(( O(logN)对数复杂度,很高效 )。 可人类总是不知满足,依然在寻求一种更高效的特定元素查询的数据结构, 哈希表/散列表([详细]
-
自己动手实现java数据结构(七) AVL树
所属栏目:[安全] 日期:2021-04-03 热度:117
1.AVL树介绍 前面我们已经介绍了二叉搜索树。普通的二叉搜索树在插入、删除数据时可能使得全树的数据分布不平衡,退化,导致二叉搜索树最关键的查询效率急剧降低。这也引出了平衡二叉搜索树的概念,平衡二叉搜索树在此前的基础上,通过一系列的等价变换使二[详细]
-
自己动手实现java数据结构(八) 优先级队列
所属栏目:[安全] 日期:2021-04-03 热度:116
1.优先级队列介绍 1.1 优先级队列 有时在调度任务时,我们会想要先处理优先级更高的任务。例如,对于同一个柜台,在决定队列中下一个服务的用户时,总是倾向于优先服务VIP用户,而让普通用户等待,即使普通的用户是先加入队列的。 优先级队列和普通的先进先[详细]
-
自己动手实现java数据结构(六)二叉搜索树
所属栏目:[安全] 日期:2021-04-03 热度:161
1.二叉搜索树介绍 前面我们已经介绍过了向量和链表。有序向量可以以二分查找的方式高效的查找特定元素,而缺点是插入删除的效率较低(需要整体移动内部元素);链表的优点在于插入,删除元素时效率较高,但由于不支持随机访问,特定元素的查找效率为线性复杂度[详细]
-
自己动手实现java数据结构(一) 向量
所属栏目:[安全] 日期:2021-04-03 热度:185
1.向量介绍 计算机程序主要运行在内存中,而内存在逻辑上可以被看做是连续的地址。为了充分利用这一特性,在主流的编程语言中都存在一种底层的被称为 数组(Array) 的数据结构与之对应。在使用数组时需要事先声明 固定的大小 以便程序在运行时为其开辟内存空[详细]
-
自己动手实现java数据结构(四)双端队列
所属栏目:[安全] 日期:2021-04-03 热度:123
1.双端队列介绍 在介绍双端队列之前,我们需要先介绍队列的概念。和栈相对应,在许多算法设计中,需要一种" 先进先出(First Input First Output) "的数据结构,因而一种被称为" 队列(Queue) "的数据结构被抽象了出来(因为现实中的队列,就是先进先出的)。 队[详细]
-
自己动手实现java数据结构(三) 栈
所属栏目:[安全] 日期:2021-04-03 热度:137
1.栈的介绍 在许多算法设计中都需要一种 "先进后出(First Input Last Output)" 的数据结构,因而一种被称为 "栈" 的数据结构被抽象了出来。 栈的结构类似一个罐头:只有一个开口;先被放进去的东西沉在底下,后放进去的东西被放在顶部;想拿东西必须按照从上[详细]