一、什么是威胁建模 简单的来说,威胁建模就是通过结构化的方法,系统的识别、评估产品的安全风险和威胁,并针对这些风险、威胁...
如何使用机器学习创建恶意软件检测系统
大部分介绍机器学习的文章都使用众所周知的MNIST数据集手写数字识别(机器学习界的Hello World)开始,但通常我...
DSMM数据安全能力成熟度模型试点评估实践体会
前言:笔者所在公司有幸作为首批十家试点单位之一,受邀参加国家标准《DSMM 数据安全能力成熟度模型》(报批稿)(以下简称...
Microsoft Outlook for Android打开XSS攻击
欺骗错误(CVE-2019-1105)可以打开电子邮件攻击链的大门。 微软修补了Microsoft Outlook fo...
在MOZILLA FIREFOX中发现了另一个零日,它引起了TOR用户的不安
根据信息安全审计专家Mozilla本周第二次更正其Firefox浏览器,此前收到针对针对Coinbase加密货币交换平台...
佛罗里达州的一个城市向黑客支付了60万美元的赎金来解密其系统
信息安全服务专家报告称,佛罗里达州一家同意向控制其计算机系统的黑客组织支付大约60万美元的赎金; 最近世界各地报道了数千...
“登录Apple”营销旋转还是隐私魔术? 专家称重
登录方案承诺它不会共享数据 - 并且对于使用第三方登录的所有开发人员都是必需的。 苹果公司的“使用Apple登录”功能有...
播客:约会应用隐私和NASA网络攻击
Threatpost团队讨论了本周的最新消息 - 从NASA网络直播到约会应用隐私问题。 除了本周常规的安全漏洞和补丁之...
黑客窃取美国女演员贝拉索恩的亲密照片
也许许多人没有想到这一点,但网站安全专家声称,名人经常成为黑客和在线勒索者的受害者。 几天前, Radiohead音乐组...
RASPBERRY PI设备被用来攻击NASA实验室
美国宇航局的喷气推进实验室于去年4月被黑客入侵; 根据IT系统审计专家的说法,威胁参与者设法窃取了大约500 MB关于本...