安全自主可控的操作系统内核兼容成熟应用生态或为可突破方向

核心技术体系的突破往往是反射弧比较长的事情,投入大,产出慢,不像商业模式的创新能在市场上得到一个比较快速的反馈。核心技术领域的研发创新需要战略定力和耐心。

作者:星期四, 四月 26, 2018
标签:, ,

“西普杯”信息安全铁人三项赛分区赛第一站(天津市大学软件学院)成功举办

“信息安全铁人三项赛”为大学生提供一个深入了解产业应用、积极扩展发展视野的优秀平台。它是国家推动“政产学研”合作的信息安全人才培养新模式,更是挖掘信息安全人才优…

作者:星期三, 四月 25, 2018
标签:, ,

阿里巴巴技术专家:U2F存在风险可被钓鱼克隆,服务提供商需做对应检测

由于U2F的Key Wrapping机制,使得用户可以通过一个U盾对多个平台进行验证,即使U盾在使用了Secure Element的情况下,攻击者依然可以在U2…

作者:星期三, 四月 25, 2018
标签:, , , ,

从现场走向SaaS 传统安全工具该换了

不切换到云安全而固守现场安全工具会让公司企业错过SaaS应用的诸多好处。越来越多的员工需要SaaS的灵活性以便远程使用云应用;用现场安全工具就无法保障他们能够安…

作者:星期三, 四月 25, 2018
标签:, ,

网络犯罪经济每年1.5万亿美元产出 GDP居全球第12位

合法经济和非法经济之间的相互依赖正在推动这种网络犯罪利润的不断攀升,从而进一步助长网络犯罪行为。犯罪组织从实体企业中获取数据和竞争优势(如知识产权、专利以及商业…

作者:星期三, 四月 25, 2018
标签:,

攻击工控系统可引起灾难 | 5万赎金的勒索软件花了270万 | 入侵雅虎黑客面临8年刑期

最近,安全公司Tripwire进行了一次有关工控系统的研究调查。70%的受访者担心对工控系统的攻击会造成"灾难性”的伤害,比如爆炸;90%的人担心攻击会导致设备…

作者:星期三, 四月 25, 2018
标签:, , , ,

自适应 御未来——梆梆安全2018全国产品巡展·北京站纪实

梆梆安全首次全面宣贯了基于自适应理念的安全体系建设现状及成果,以期帮助客户建立自适应的网络安全体系,自适应不断变化的网络和威胁环境,同时不断优化自身安全防护机制…

作者:星期二, 四月 24, 2018
标签:, , , , ,

从“三明治”的角度分析双因素认证

为实现多业务场景统筹管理,宁盾双因素令牌可支持一个用户绑定多个令牌,实现不同令牌控制不同业务场景;亦可支持一个令牌绑定多个场景,以节约企业资产。

作者:星期二, 四月 24, 2018
标签:,

RSA2018|绿盟科技车联网安全思考:自动驾驶带来的变革与挑战

汽车自动驾驶技术是物联网技术应用之一,某种程度上给予了人类最宝贵的资源——时间。 而这些时间,伴随着运营商重金打造的5G网络,边缘计算节点的实施, 自动驾驶汽车…

作者:星期二, 四月 24, 2018
标签:, , ,

专访抗D保:智慧抗D筑牢安全防线

现今资源不对等的情况下,与攻击者拼带宽不再是唯一的解决方案,安全厂商应该做的则是更智慧地解决问题,通过准确的过滤和分析,将有限的资源发挥到极致。

作者:星期二, 四月 24, 2018
标签:,

纸质医疗记录漏洞大开 却经常被忽视

随着攻击者的技能日益复杂化,医疗保健服务供应商、保险公司以及医疗器械供应商等医疗保健垂...

作者:星期二, 四月 24, 2018139
标签:, ,

访谈|绿盟科技P2SO战略转型见成效 未来在于技术整合

近日,绿盟科技在京发布智慧安全2.0创新成果,展现了自战略转型以来的诸多成效和新的技术与业...

作者:星期一, 四月 23, 2018265
标签:, , ,

360左英男:务实,才是安全的当务之急!

RSAC2018最精彩的两天已经过去了,透过大会纷繁绚烂的展示和纷至沓来的大咖主题演讲,已经呈...

作者:星期四, 四月 19, 2018416
标签:, , , ,

访谈|天际友盟如何将威胁情报落地

威胁情报(TI)的概念业内早已熟知,其重要价值在于通过数据挖掘和分析,帮助用户获得可执行的...

作者:星期四, 四月 19, 2018222
标签:, , , ,

360谭晓生解读RSA2018:网络隐私保护成安全风口

北京时间4月17日,一年一度的RSA信息安全大会在美国旧金山开幕。作为全球网络安全行业最受关...

作者:星期三, 四月 18, 2018286
标签:, , , ,

访谈|威努特创始人谈工控安全的价值与未来

上周一,工控安全厂商威努特宣布超亿元C轮融资,此为至今为止该领域最大的一笔融资。随着物联...

作者:星期二, 四月 17, 2018325
标签:, , , ,

从Facebook隐私泄露事件看IAM走向容器

个人数据隐私和Facebook向来都无法和平共存。上月下旬,根据英国《观察家报》、《卫报》及美...

作者:星期六, 四月 14, 2018293
标签:, , , , ,

仅需30美元即可恐吓一座城市

很多城市和组织、军队用来管理紧急警报的系统,甚至是核预警系统中都存在远程劫持漏洞。 安...

作者:星期四, 四月 12, 2018395
标签:, , ,

网络犯罪经济每年1.5万亿美元产出 GDP居全球第12位

根据一项关于网络犯罪利润的最新研究报告显示,威胁行为者产生、洗钱、支出以及再投资的非法...

作者:星期三, 四月 25, 20181,058
标签:,

攻击工控系统可引起灾难 | 5万赎金的勒索软件花了270万 | 入侵雅虎黑客面临8年刑期

 >> 最近,安全公司Tripwire进行了一次有关工控系统的研究调查。调查结果表明,70%的受...

作者:星期三, 四月 25, 2018472
标签:, , , ,

自适应 御未来——梆梆安全2018全国产品巡展·北京站纪实

4月24日,以“自适应 御未来”为主题的梆梆安全产品巡展在北京正式启动。巡展活动吸引了业内众...

作者:星期二, 四月 24, 2018496
标签:, , , , ,

思科2018年度安全报告:攻防两大角度看云与物联网安全

随着网络攻击日益严重,防御已经不仅仅是被动地构筑一堵堵高墙进行固守,更需要主动出击去搜...

作者:星期二, 四月 24, 2018527
标签:, , , , , ,

34家科技巨头喊口号|美链代码错误损失64亿|苹果WiFi高危漏洞

>> 近日,34家科技公司共同加入保护并提升公民网络安全的协议(https://cybertechaccord...

作者:星期二, 四月 24, 2018164
标签:, , , , ,

中国移动北京公司网络安全宣传工作创意新颖 广受欢迎

4月17日,为了贯彻《网络安全法》,响应《国家网络安全宣传周》活动,普及网络安全意识,加强...

作者:星期一, 四月 23, 20181,627
标签:,

RSA主席打破银弹|英美提醒小心俄罗斯|DHS警告敌对国家

>> RSA2018大会上,RSA的安全主席Rohit Ghai在会议上对网络安全表达了积极的态度。 会...

作者:星期六, 四月 21, 20181,684
标签:, , , ,

绿盟科技三大工控解决方案亮相石油石化企业信息技术交流大会

4月18-19日,2018中国石油石化企业信息技术交流大会暨展示会在京举办,绿盟科技连续三届受邀...

作者:星期五, 四月 20, 20183,067
标签:, , , ,

搬起石头砸自己脚|英特尔发布安全芯片|通过照片取证指纹

>> 各类黑客机构,包括政府的安全攻击部门可能都需要收敛一点了。在最近的RSA2018大会...

作者:星期五, 四月 20, 2018567
标签:, , , ,

为智能驾驶行业保驾护航 百度Apollo汽车信息安全实验室成立

智能驾驶已经成为全球民众最为关注的一个热点,如何保证智能驾驶的信息安全就成为汽车行业极...

作者:星期五, 四月 20, 2018397
标签:, , , ,

绿盟科技:Weblogic反序列化远程代码执行漏洞预警

日前,绿盟科技发现Oracle(甲骨文)公司高危漏洞:Weblogic反序列化漏洞(CVE-2018-2628),该...

作者:星期三, 四月 18, 20189,240
标签:, ,

字体沦为“圈钱“工具 勒索软件无孔不入

更新字体、更换壁纸是很多网友的日常习惯,甚至是爱好,但在无孔不入的网络攻击面前,这种看...

作者:星期一, 四月 16, 2018718
标签:, ,

高危预警:无文件挖矿恶意软件GhostMiner

最新研究指出,自加密货币价格在 2017 年出现暴涨以来,越来越多的犯罪分子将他们的注意力转...

作者:星期二, 四月 3, 20182,230
标签:, , , , ,

英特尔CPU再出漏洞 可突破SGX

据外媒报道称,研究人员已经发现了一种新的边信道攻击方法,可以针对使用Intel处理器的设备发...

作者:星期四, 三月 29, 20181,159
标签:, , , ,

安卓手机遭RottenSys恶意攻击 用户可从自查系统做起

前不久,CheckPoint公司向大众披露了一款名为“RottenSys(堕落的系统)”的恶意软件,该软件会...

作者:星期一, 三月 26, 20182,367
标签:, ,

黑客利用文本编辑器提权

一些文本编辑器允许用户运行第三方代码和安装应用扩展。虽然这种操作可以带来功能上的便利,...

作者:星期二, 三月 20, 20184,174
标签:, , ,

沙特炼油厂遭网络攻击 攻击者试图引发爆炸

调查人员称,沙特阿拉伯一家炼油厂去年8月遭到网络攻击,攻击者意图引发爆炸级别的重大破坏...

作者:星期一, 三月 19, 20182,222
标签:, , , , ,

RottenSys: 真假 Wi-Fi 系统服务

上周末,Check Point移动安全团队注意到了出现在我们用户小米手机上的可疑“系统 WIFI 服务”。...

作者:星期四, 三月 15, 20182,544
标签:, , , , ,

从现场走向SaaS 传统安全工具该换了

云端业务飞速发展,公司企业的云端安全能力却没跟上。IT人员从不吝于迅速上手SaaS应用,却不...

作者:星期三, 四月 25, 2018121
标签:, ,

选择最佳DDoS解决方案三部曲之本地设备

由于DDoS攻击变得更频繁、更强大,也更复杂,许多企业都开始求助于DDoS缓解服务提供商来保护...

作者:星期三, 四月 18, 2018570
标签:, ,

Equifax的教训:如何建立正确的网络安全事件响应计划

遭遇网络攻击会很痛苦,但如果事先有准备,痛苦程度会降低。 说起企业网络事件,有几个事实...

作者:星期二, 四月 17, 2018379
标签:, ,

不管是APT还是数据渗漏 这些疑难杂症究竟该如何解决?

从IoT设备被黑到企业基础设施被挖矿代码劫持,再到自动化勒索软件,新式复杂网络攻击(APT)越...

作者:星期二, 四月 10, 20181,160
标签:,

摒弃信任验证模式 走向零信任安全

再过一周,全球安全从业人员就将齐聚旧金山2018 RSA安全大会,讨论信息安全新技术和网络攻击...

作者:星期日, 四月 8, 2018628
标签:,

如何有效防御突发式DDoS攻击

常见的DDoS攻击通常以持续的高流量洪水的形式出现,流量逐渐上升,到达最高点,然后就是缓慢...

作者:星期六, 四月 7, 2018584
标签:, , ,

CEO对网络安全容易产生的六大误解

首席执行官需要负责领导其公司的所有战略规划和运营。正是因为需要负责的内容太多,所以难免...

作者:星期四, 四月 5, 20185,081
标签:, , , , , ,

七大真实内部威胁案例

造堵墙,墙头堆满各种边界防御措施,再投入大量资源维护?没问题,你可以这么干。但如果你的...

作者:星期二, 四月 3, 2018769
标签:, ,

阿里巴巴技术专家:U2F存在风险可被钓鱼克隆,服务提供商需做对应检测

摘要:由于U2F的Key Wrapping机制,使得用户可以通过一个U盾对多个平台进行验证,阿里安全猎...

作者:星期三, 四月 25, 2018138
标签:, , , ,

通过电源线搞定物理隔离 窃取计算机数据

你以为断了网的计算机设备就万无一失了?来自以色列内盖夫本古里安大学的莫迪凯·古里(Mordec...

作者:星期一, 四月 23, 20181,033
标签:, , , ,

想像一下你正在做CT 而恶意软件攻击却导致过量辐射

WannaCry已经敲响了警钟,但医疗行业依旧对攻击毫无防备。去年5月爆发的WannaCry网络攻击印象...

作者:星期四, 四月 19, 2018412
标签:, , , ,

隐身DNS查询方法问世 可将解析请求与用户身份解耦

域名系统(DNS)是一项明文服务,能搭上网线的人都能捕获用户的DNS流量,看看他们访问的是不良...

作者:星期三, 四月 18, 2018448
标签:,

真正的随机数来了 NIST宣布利用光子纠缠生成随机数

随机数被用于保护通信安全,良好的随机数生成器是强加密的基础。但确保产生出来的随机数是真...

作者:星期一, 四月 16, 2018488
标签:, , ,

最隐蔽且简单易行的水印技术:零宽字符

每个企业都有秘密,但秘密未必是不可告人的事,或许仅仅是不想完全披露公司计划或没将内部通...

作者:星期日, 四月 8, 2018864
标签:, ,

在线沙箱服务被用于渗漏数据

SafeBreach安全研究人员发现,攻击者可使用在线沙箱服务从隔离网络中渗漏数据。该研究结论基...

作者:星期五, 三月 23, 20181,171
标签:, , ,

突破物理隔离:利用扬声器和耳机隐秘传输数据

计算机扬声器和头戴式耳机可以充当秘密小话筒,通过超声波接收数据并发回信号,让物理隔离的...

作者:星期三, 三月 14, 20181,475
标签:, , , , ,

专访抗D保:智慧抗D筑牢安全防线

DDoS(分布式拒绝服务)攻击可追溯到1996年,堪称一种“古老”的攻击方式。但对于威胁行为者而...

作者:星期二, 四月 24, 2018417
标签:,

云端数据加密方法深入对比

一、云上数据的安全问题 2017年3月,来自云安全公司MacKeeper的研究人员Chris Vickery发Twitt...

作者:星期二, 四月 24, 2018185
标签:, , , ,

Cloudflare推出全新“光谱”服务 覆盖IPv4所有端口65,535

近日,Cloudflare宣布将通过扩展其对IPv4协议下其余可能的TCP/IP网络端口的监视来扩大其业务...

作者:星期一, 四月 23, 2018259
标签:, , ,

一个200年前的想法为追踪比特币提供了新思路

比特币的区块链技术为每一笔比特币交易记录提供了不可变更的证据,并存储在成千上万台计算机...

作者:星期六, 四月 21, 20181,063
标签:, , ,

无服务器体系架构:应用安全范式转换

所谓“范式转换”(Paradigm Shift)指的就是长期形成的思维习惯、价值观的改变和转移。而“无服...

作者:星期六, 四月 21, 2018276
标签:, ,

RSA 2018:网络安全可视化的日升日落

“Something’s rising something’s falling as we’re drifting by Someone...

作者:星期五, 四月 20, 2018624
标签:, , , ,

云安全哪家强?这家企业已经做了十年的云安全

自从Google在2006年公开提出云计算的概念以来,已经过了12年的时间。但业内少有人知道,“云安...

作者:星期三, 四月 18, 2018646
标签:, , ,

RSA大会创新沙盒介绍

2018年4月16日,美国2018 RSA 信息安全大会,于旧金山莫斯康中心召开。每年的创新沙盒无疑都...

作者:星期三, 四月 18, 2018422
标签:, ,

二维码
我要投稿

忘记密码     全景图用户点此登录