在前面的一篇文章中,我们介绍了提示视图,它允许最终用户检索数据而不需要代码。我们讨论了这种方法如何满足用户的需求,同时释放出数据库管理员...
(154)人喜欢发布时间:2021-01-18Trustlook很高兴再次参加2017年7月26日至27日在拉斯维加斯曼德勒湾会议中心举办的"黑帽子网络安全展"。我们期待着展示我们最新的SECUREai人工智能安全产品。...
(86)人喜欢发布时间:2021-01-18我们已经进入了我的四部分系列文章的最后一部分,关于什么是伟大的安全测试人员或黑客。尽管这第四部分是我认为最重要和最令人兴奋的黑客素质,我...
(157)人喜欢发布时间:2021-01-12什么是红队?它与传统的渗透测试有何不同?为什么我们需要蓝色、红色和白色的队伍?网络演习是如何进行的,预期会有什么结果?在本文中,我们将回...
(131)人喜欢发布时间:2021-01-08博客作者Shane Rudy,信息安全经理,AOScloud,C | EH | E | CSA | L | CPT | CEPTA几周前,当Rapid7邀请我参加他们的2014年Metasploit Pro 4.9版技术预览计划时,我一直很享...
(176)人喜欢发布时间:2021-01-08英特尔安全公司(Intel Security)的McAfee 2017年威胁预测(PDF)指出,技术进步基本上是中性的,机器学习等发展应该受到欢迎,但它们也将成为网络犯罪分子...
(110)人喜欢发布时间:2021-01-08脸谱网0linkedin0推特0阅读时间:~2最小输入考虑到幽灵和崩溃的公开性、恐慌性和挥之不去的绝望情绪,我认为这可能是一个很好的时间来澄清漏洞、漏洞利...
(133)人喜欢发布时间:2021-01-08在各个行业中,供应商正成为许多组织日常运营的重要资产。然而,需要注意的是,当一个组织决定与供应商合作或收购时,他们同意承担公司带来的任何...
(185)人喜欢发布时间:2021-01-07Lastline的研究人员警告说,攻击者越来越多地利用Excel 4[.]0宏来传递恶意软件,同时避免安全产品的检测。Excel 4[.]0(XL4)宏是在1992年引入的,比Excel开始使...
(112)人喜欢发布时间:2020-11-11长期以来,安全和行业专家一直主张需要加强对关键基础设施的保护,包括交通系统、能源和公用事业供应商以及金融服务。攻击我们国家系统的影响是深...
(101)人喜欢发布时间:2020-10-29