gtxyzz 第462页

  • 【廉环话】漫谈信息安全设计与治理之IT核算与预算

    【廉环话】漫谈信息安全设计与治理之IT核算与预算

    又到一年岁末时,小伙伴们,你们是否和我一样还保持着那种“快但难免出错”的“打字般”的工作状态呢?敢问你所在的IT部门是否已经摘掉了“烧钱的部门”这个帽子了吗?那边角落里...

    gtxyzzgtxyzz 2022.12.17 294浏览 0
  • 斯诺登专访:许多网络公司收集用户数据

    斯诺登专访:许多网络公司收集用户数据

    北京时间12月14日上午消息,在接受Periscope直播采访的问答环节,“棱镜门”告密者爱德华·斯诺登指出,许多网络公司继续在收集用户数据,创建一个“量化的世界”,并为政府提供更...

    gtxyzzgtxyzz 2022.12.17 315浏览 0
  • 研究人员发现假USB摄像头可绕过Windows Hello

    研究人员发现假USB摄像头可绕过Windows Hello

    Windows Hello是微软在Windows 10系统上提供的一项智能生物识别系统,可通过用户的面部、虹膜、或指纹等特征来解锁Windows系统。不过近日有安全研究人员发现了该系统在面部识别方面的一项漏洞,可通过假USB摄像头来绕过认证...

    gtxyzzgtxyzz 2022.12.17 324浏览 0
  • 揭秘勒索软件威胁“新套路”:锁定高价目标

    揭秘勒索软件威胁“新套路”:锁定高价目标

    近日美国软件企业卡西亚公司遭勒索软件攻击,其客户企业中有800家至1500家受波及。今年以来,全球勒索软件攻击有愈演愈烈之势,给经济和社会生活造成严重损失,已成为网络安全主流威胁之一。勒索软件攻击自20世纪80年代末出现,其攻击模式不断发展演...

    gtxyzzgtxyzz 2022.12.17 277浏览 0
  • 区块链的共识性为什么还要做隐私安全保护?

    区块链的共识性为什么还要做隐私安全保护?

    区块链是去中心化的个性化互联网,根据个人可以定义一个网络,可以根据个人的需求来开放自己的一个数据信息化,而网络的作用可以将一些信息化数据变为有价值,并且通过互联网的分裂特征快速地实现遍布整个网络节点,这个过程几乎是在你不知道的情况数据被劫取盗...

    gtxyzzgtxyzz 2022.12.17 287浏览 0