白帽黑客

找黑客,免费黑客网,撞库攻击,黑客入门,爬虫技术

如何理解什么是线程安全?

什么是线程安全 线程安全在多线程编程时是一个比较重要的概念,我们下先来看下维基百科是如何定义这个概念的: https://en.wikipedia.org/wiki/Thread_safety Thread safety is a computer programming concept applicable to multi-threaded code. Thread-safe code only manipulates shared data structures in a ma

RSA专家诠释如何布局更安全的未来网络

虽然RSAC2019信息安全峰会已经结束,不过在这场全球安全盛会上,来自各领域的安全专家对于如何布局更加安全的未来网络,已碰撞出新的思想火花。 首先,在5天的议程中,几乎每位发言人和安全厂商都在强调日渐增强的网络威胁,而且他们预见随着时间的推移,这种情况只会变得更糟。可以说,没有任何组织可以逃脱网络威胁,但却可以采取积极主动的措施来减轻这些风险。 大会期间,德勤公布的一项新调查显示,只有不到20%的组织在其业务部门中安置了安全联络人。而这种情况直接导致网络安全运维部门往往与组织内的其他业务部门

八家跨国流媒体公司接到GDPR相关投诉

2019年1月18日,欧洲非政府组织“不关你事(NOYB:None of Your Business)”对8家跨国流媒体服务公司提出了10起GDPR相关投诉。投诉称,涉事流服务公司没能以透明的信息、通信及方式(GDPR第12条)响应数据主体的合法访问权(GDPR第15条),因而违反了GDPR。 其中4家公司为美国大型企业:Amazon Prime;Apple Music;Netflix和YouTube。另外4家是欧洲公司:DAZN(伦敦)、Flimmit(维也纳)、

看看清理数字垃圾对保护网络安全到底有多重要

在保护你的网络安全方面,你都做了哪些努力呢?通常我们会设置一个强大的密码、利用安装的安全产品来检测网络钓鱼邮件,又或者是为每个帐户设置双因素身份验证。不论怎么说,我们相信你在目前复杂的网络环境下一定会采取许多主动性的防御政策。不过往往做事的时候很容易“灯下黑”,今天我们就要强调一下清理数字垃圾对网络安全保护的重要意义,而且想必其他防御手段,清理数字垃圾也是很容易实现的。 出于各种目的,大多数人都有好几个电子邮件帐户,不过一般常用的也就那么一两,另外很多用户的下载记录几乎

无服务器技术糟糕的12个风险

最近几年,无服务器计算技术实现了显著的增长,同时也伴随着新解决方案生态系统的蓬勃发展。这些新的解决方案提供了可观察性、实时追踪、部署框架、以及应用安全性。 随着无服务器安全风险逐渐引发人们的关注,那些嘲笑者和愤世嫉俗者们所谓“FUD”——恐惧、不确定、怀疑——的习惯又一次发作,他们指出,尽管无服务器技术在软件快速部署和大幅降低TCO方面有着巨大的价值,但同时也带来了新的安全挑战。 不断演化发展的无服务器生态系统 衡量一项成

常见六大Web漏洞介绍和防御方案

【51CTO.com原创稿件】在互联网时代,数据安全与个人隐私受到了的挑战,各种新奇的技术层出不穷。如何才能更好地保护我们的数据?本文主要侧重于分析几种常见的类型以及防御的方法。 order=0 alt=常见的src="https://s5.51cto.com/oss/201901/29/0956b1943a700ec6e60462e5bfcf09b0.jpg" width=auto height=auto _fcksavedurl="https://s5.51ct

2019年你应该认真对待这7个移动安全威胁

如今,移动安全是每家公司最担心的问题——而且理由很充分:几乎所有员工现在都经常使用智能手机访问公司数据,这意味着让敏感信息不落入坏人之手是一个越来越复杂的难题。可以说,风险比以往任何时候都要高:根据波耐蒙研究所(Ponemon Institute) 2018年的一份报告显示,企业数据泄露的平均成本高达386万美元,这比一年前的估计成本高出6.4%。 虽然人们很容易把注意力集中在恶意软件这个轰动一时的话题上,但事实是,手机恶意软件感染在现实世界中极其罕见—&

必看:赛门铁克年度报告八大威胁态势

赛门铁克(Symantec)近期发布了2018年度互联网安全威胁报告(ISTR24),总结性的披露其在2018年观测到全球范围的主要网络安全威胁,并对2019年的威胁趋势进行了预测。 ISTR报告是基于赛门铁克全球民用威胁情报网络,提供过去一年的全球威胁活动和态势洞见。据了解,该威胁情报网络包括1.23亿个监测终端,覆盖全球超过157个国家和地区,平均每天拦截1.42亿次网络攻击。 本文将介绍赛门铁克在ISTR24中强调的八大威胁态势。 1. 表单劫持 以支付卡信息为目标的网页表单内容劫持(f

看勒索软件的30年发展简史 比特币之后还要什么?

1989年,2万张感染了“AIDS Trojan”病毒的软盘被分发给国际卫生组织国际艾滋病大会的与会者,造成了大量文件被加密。如今,30年已经过去,勒索软件已经成长为网络世界相对较大的安全威胁之一,并带来了“WannaCry”等震动世界的勒索蠕虫肆虐事件,让不少消费者与组织谈之色变。 勒索软件的成长史:从理想主义到利益至上 无论从哪个角度来看,这个勒索软件的诞生都充满了一定的理想主义,其并没有被大规模分发,而是仅针对艾滋病大会进行定向传播,目

新的欧盟标准会保护消费者免受物联网产品的侵害吗?

欧洲电信标准协会( ETSI )最近发布了技术规范103 645,旨在帮助保护消费者免受物联网设备的侵害。该规范由ETSI协会网络安全技术委员会制定。 ETSI在全球拥有近900名会员,包括ABB、佳能、爱立信、三菱、LG电子、Orange、施耐德电气、奥迪、德意志银行、德国汉莎航空系统、松下、博世、三星电子、西门子等公司和许多其他公司。我们可以期待这些组织能够带领我们走向一个更加安全的互联世界。 加强物联网安全控制 在物联网安全行业工作的每个人都知道,现在的情况就像是一个蛮荒的西部,在没有
<< 1 2 3 4 5 6 7 8 9 10 > >>

Powered By

Copyright Your WebSite.Some Rights Reserved.