从单点加固到能力平台化 看梆梆安全如何将自适应安全理念融入其产品和服务体系

上个月末, 梆梆安全以“自适应 御未来”为题,开启其2018年的全国巡展。会上,梆梆将其对̶...

作者:星期四, 五月 24, 2018512
标签:, , , , , ,

留不住网络安全高级人才的20个信号

如果以为招聘到合适的人才就算结束了,那可就大错特错了!招聘只是第一步,如果留住人才长期...

作者:星期四, 五月 24, 2018140
标签:,

厌倦了口令?用区块链吧

区块链革命将白帽子黑客凝结到一起,并预示了口令的终结。 金融机构、信贷机构、大企业和小...

作者:星期四, 五月 24, 2018105
标签:, , ,

增强IoT安全和可见性的7种工具

如果不知道IoT网络上有什么,就不知道要保护什么,或者说,不知道要抵御什么。以下7种工具可...

作者:星期四, 五月 24, 2018114
标签:, , ,

2亿个人信息被兜售|漏洞导致任意定位手机|微软谷歌发现熔断四号

>> FireEye最近表示,一个包含了2亿个人身份信息的数据库在地下论坛被兜售,这些信息来...

作者:星期四, 五月 24, 2018336
标签:, , , , ,

黑掉双因子认证的11种方法

曾经只在高安全的政府和企业中采用的双因子认证(2FA),如今普通人也能在网站和账户身份验证中...

作者:星期三, 五月 23, 20181,639
标签:,

意识、预算与协作:驱动工业网络安全发展的ABC

对于工业网络安全来说,没有什么事情是简单的。想要对抗目标坚定且技艺精湛的网络攻击者,保...

作者:星期三, 五月 23, 2018135
标签:, , , ,

CSO vs. CISO 一篇文章了解首席安全官

CSO,即首席安全官,主要负责信息安全、企业安全运行状态或同时兼顾两者。这是对“什么是首席...

作者:星期三, 五月 23, 2018246
标签:, ,

黑客突破物理隔离的8种方法

1. USB自动运行和固件攻击 最简单粗暴的攻击同时也是最长寿的物理隔离克星——有现实世界最轰...

作者:星期二, 五月 22, 20181,600
标签:, , , ,

可模糊源端口数据的新型DDoS攻击方法

最近的分布式拒绝服务(DDoS)攻击展现通过模糊源端口数据绕过现有防御机制的新特性。 网络安...

作者:星期二, 五月 22, 20183,421
标签:, , ,

什么是“网络弹性”?为企业搭建网络安全避震器

简而言之,网络弹性(Cyber Resilience)是衡量一个组织在遭受数据泄露或网络攻击期间,保持其...

作者:星期二, 五月 22, 2018194
标签:, , , ,

Tanium估值50亿美元|梭子鱼推出WAF即服务|DNS攻击上升且损失更大

>> 德州太平洋集团下的增长基金(TPG)最近对Tanium进行了一笔1.75亿美元的投资,使得这...

作者:星期二, 五月 22, 20181,793
标签:, , ,

CISO元素周期表

距离4月19日在美国举办的RSA大会,时间过去了一个多月,大会的盛况已经逐渐淡出人们的视线,...

作者:星期一, 五月 21, 20181,679
标签:, ,

工业互联网联盟发布新物联网安全成熟度模型

上个月,工业互联网联盟(IIC)发布了其两篇论文中的第一篇:《物联网安全成熟度模型:描述和预...

作者:星期一, 五月 21, 2018273
标签:,

数字化转型大背景下的个人信息保护(PII)

数据和信息是有区别的。 数据是信息得以导出的一系列事实或细节。因此,单独的数据点基本没...

作者:星期一, 五月 21, 2018228
标签:, ,

黑客盗走银行3亿比索|Rowhammer变体出现|DHS发布网络安全战略

>> 上个月,墨西哥一家银行遭黑客攻击,估计被盗取3亿比索(超过1500万美元)。 墨西...

作者:星期一, 五月 21, 2018243
标签:, , , , ,

威胁猎手养成

第一代威胁猎手成长史,事件响应、取证和安全分析技术是关键。 渗透测试员是很有趣的工作,...

作者:星期日, 五月 20, 2018201
标签:, ,

古老的“尼日利亚王子”诈骗仍然获利颇丰

垃圾邮件已经诞生了几十年,“尼日利亚王子”这种互联网上最古老的骗局总该杜绝了吧?确实,大...

作者:星期日, 五月 20, 2018170
标签:, ,

让极客精神成为自然:DefCon China看这一篇就够了

DefCon是全球最大的几个黑客活动之一,每年在美国的拉斯维加斯都有大量的黑客、安全从业人员...

作者:星期五, 五月 18, 20184,689
标签:, ,

为什么保护容器和微服务很难

容器环境的粒度、部署速度和数据流量规模都要求采用新安全方法。 容器是一种简单方便快速的...

作者:星期五, 五月 18, 2018301
标签:, ,

留不住网络安全高级人才的20个信号

如果以为招聘到合适的人才就算结束了,那可就大错特错了!招聘只是第一步,如果留住人才长期...

作者:星期四, 五月 24, 2018140
标签:,

厌倦了口令?用区块链吧

区块链革命将白帽子黑客凝结到一起,并预示了口令的终结。 金融机构、信贷机构、大企业和小...

作者:星期四, 五月 24, 2018105
标签:, , ,

黑掉双因子认证的11种方法

曾经只在高安全的政府和企业中采用的双因子认证(2FA),如今普通人也能在网站和账户身份验证中...

作者:星期三, 五月 23, 20181,639
标签:,

意识、预算与协作:驱动工业网络安全发展的ABC

对于工业网络安全来说,没有什么事情是简单的。想要对抗目标坚定且技艺精湛的网络攻击者,保...

作者:星期三, 五月 23, 2018135
标签:, , , ,

数字化转型大背景下的个人信息保护(PII)

数据和信息是有区别的。 数据是信息得以导出的一系列事实或细节。因此,单独的数据点基本没...

作者:星期一, 五月 21, 2018228
标签:, ,

威胁猎手养成

第一代威胁猎手成长史,事件响应、取证和安全分析技术是关键。 渗透测试员是很有趣的工作,...

作者:星期日, 五月 20, 2018201
标签:, ,

古老的“尼日利亚王子”诈骗仍然获利颇丰

垃圾邮件已经诞生了几十年,“尼日利亚王子”这种互联网上最古老的骗局总该杜绝了吧?确实,大...

作者:星期日, 五月 20, 2018170
标签:, ,

为什么保护容器和微服务很难

容器环境的粒度、部署速度和数据流量规模都要求采用新安全方法。 容器是一种简单方便快速的...

作者:星期五, 五月 18, 2018301
标签:, ,

首届中国工业信息安全大会今开幕 数据驱动安全引行业关注

5月24日,由工信部指导,国家工业信息安全发展研究中心、工业信息安全产业发展联盟主办的首届...

作者:星期四, 五月 24, 2018320
标签:, ,

Fortinet发布2018年Q1全球威胁态势报告:恶意软件被深度利用,影响四分之一的企业

安全架构与解决方案提供商Fortinet最近发布了2018年“第一季度全球网络威胁态势报告”。研究表...

作者:星期四, 五月 24, 201882
标签:, , , ,

2亿个人信息被兜售|漏洞导致任意定位手机|微软谷歌发现熔断四号

>> FireEye最近表示,一个包含了2亿个人身份信息的数据库在地下论坛被兜售,这些信息来...

作者:星期四, 五月 24, 2018336
标签:, , , , ,

360企业安全集团举办RSAC2018成都分享会 论道网络安全发展趋势

时下,数据泄露事件越来越频繁、勒索软件不断爆发、国际网络对抗加剧等等,使得网络安全成为...

作者:星期三, 五月 23, 20181,323
标签:, ,

Tanium估值50亿美元|梭子鱼推出WAF即服务|DNS攻击上升且损失更大

>> 德州太平洋集团下的增长基金(TPG)最近对Tanium进行了一笔1.75亿美元的投资,使得这...

作者:星期二, 五月 22, 20181,793
标签:, , ,

CISO元素周期表

距离4月19日在美国举办的RSA大会,时间过去了一个多月,大会的盛况已经逐渐淡出人们的视线,...

作者:星期一, 五月 21, 20181,679
标签:, ,

工业互联网联盟发布新物联网安全成熟度模型

上个月,工业互联网联盟(IIC)发布了其两篇论文中的第一篇:《物联网安全成熟度模型:描述和预...

作者:星期一, 五月 21, 2018273
标签:,

黑客盗走银行3亿比索|Rowhammer变体出现|DHS发布网络安全战略

>> 上个月,墨西哥一家银行遭黑客攻击,估计被盗取3亿比索(超过1500万美元)。 墨西...

作者:星期一, 五月 21, 2018243
标签:, , , , ,

让极客精神成为自然:DefCon China看这一篇就够了

DefCon是全球最大的几个黑客活动之一,每年在美国的拉斯维加斯都有大量的黑客、安全从业人员...

作者:星期五, 五月 18, 20184,689
标签:, ,

区块链安全分析报告:黑客将会转攻底层技术

区块链技术逐渐被各个行业所接受,并着手进行开发。近日于北京,由华顺信安承办的2018区块链...

作者:星期四, 五月 17, 20181,756
标签:,

可模糊源端口数据的新型DDoS攻击方法

最近的分布式拒绝服务(DDoS)攻击展现通过模糊源端口数据绕过现有防御机制的新特性。 网络安...

作者:星期二, 五月 22, 20183,421
标签:, , ,

Windows PC可以被一个网页干掉 恶意软件也可以从Hyper-V中逃脱

从Edge和Office到内核代码再到Adobe Flash,数十个漏洞亟待修复。 最近一期的更新日微软和Ad...

作者:星期四, 五月 17, 20187,762
标签:, , ,

各大操作系统误读英特尔文档致内核可被劫持或崩溃

Chipzilla手册更新,请及时打上补丁。 Linux、Windows、macOS、FreeBSD和Xen的某些实现都存...

作者:星期二, 五月 15, 20183,214
标签:, , , ,

SiliVaccine:深入探讨朝鲜反病毒软件

揭露调查:在一项独家研究中,Check Point 研究人员针对朝鲜本土反病毒软件 SiliVaccine 进行...

作者:星期三, 五月 9, 20189,096
标签:, , ,

“双杀”漏洞补丁发布 微软公开致谢360

北京时间5月9日凌晨,微软发布新一轮安全更新,修复了浏览器高危“双杀”漏洞(CVE-2018-8174)...

作者:星期三, 五月 9, 2018510
标签:, , ,

高危漏洞可致海康威视摄像头、DVR及账户被远程劫持

海康威视于上个月修复了一个高危漏洞,该漏洞影响摄像头、DVR及相关账户。 很多人用安全摄像...

作者:星期三, 五月 9, 2018580
标签:, , ,

绿盟科技:Weblogic反序列化远程代码执行漏洞预警

日前,绿盟科技发现Oracle(甲骨文)公司高危漏洞:Weblogic反序列化漏洞(CVE-2018-2628),该...

作者:星期三, 四月 18, 201828,758
标签:, ,

字体沦为“圈钱“工具 勒索软件无孔不入

更新字体、更换壁纸是很多网友的日常习惯,甚至是爱好,但在无孔不入的网络攻击面前,这种看...

作者:星期一, 四月 16, 20181,625
标签:, ,

选择最佳DDoS解决方案(三)——永远在线的云服务

此系列文章深入介绍了不同的DDoS防护模型,以便帮助客户为特定用例选择最佳的防护措施。此系...

作者:星期三, 五月 23, 2018115
标签:,

CSO vs. CISO 一篇文章了解首席安全官

CSO,即首席安全官,主要负责信息安全、企业安全运行状态或同时兼顾两者。这是对“什么是首席...

作者:星期三, 五月 23, 2018246
标签:, ,

什么是“网络弹性”?为企业搭建网络安全避震器

简而言之,网络弹性(Cyber Resilience)是衡量一个组织在遭受数据泄露或网络攻击期间,保持其...

作者:星期二, 五月 22, 2018194
标签:, , , ,

GDPR的最大困难在于其定义的个人数据

《通用数据保护条例》把更好地管理个人数据的责任放到了企业身上。但他们知道GDPR定义的个人...

作者:星期一, 五月 14, 2018404
标签:, ,

世界口令日=糟糕建议日?

常换口令就安全?未必! 5月份第一个星期四是“世界口令日”,本应是提醒人们重新审视自己口令...

作者:星期日, 五月 13, 2018388
标签:, , ,

如何保障“隐藏暴露面”不被偷袭?

在切入正文之前,我们先做一个选择题。 这是一道多维度深层次的性格测试题,带你深度认知自...

作者:星期四, 五月 10, 20181,393
标签:, , , ,

选择最佳DDoS解决方案三部曲之二——按需云服务

此系列文章研究了DDoS防护措施的各种选项,帮助企业选择最适合他们的解决方案。此系列文章的...

作者:星期三, 五月 9, 20181,623
标签:, , ,

利用威胁情报解决五大安全运营挑战

“如果没有将知识付诸实践,那么它将毫无价值”,这句话如今用在威胁情报身上也是再合适不过了...

作者:星期二, 五月 8, 2018489
标签:, ,

黑客突破物理隔离的8种方法

1. USB自动运行和固件攻击 最简单粗暴的攻击同时也是最长寿的物理隔离克星——有现实世界最轰...

作者:星期二, 五月 22, 20181,600
标签:, , , ,

物理隔离的加密货币也防不住黑客

物理隔离的加密货币钱包被认为是安全存放私钥的好地方,但以色列研究人员已证明,黑客能在几...

作者:星期三, 五月 9, 2018455
标签:, , ,

科幻小说成现实:人类大脑也被黑

比利时鲁汶大学的安全研究团队发现,电子大脑植入物之类医疗植入物相当不安全,因为这些设备...

作者:星期一, 五月 7, 2018559
标签:, , ,

黑客如何利用人工智能

机器学习是人工智能的一个分支,通过经验学习和适应的技术来使计算机模仿人类认知。其特征是...

作者:星期六, 四月 28, 2018873
标签:, , , ,

阿里巴巴技术专家:U2F存在风险可被钓鱼克隆,服务提供商需做对应检测

摘要:由于U2F的Key Wrapping机制,使得用户可以通过一个U盾对多个平台进行验证,阿里安全猎...

作者:星期三, 四月 25, 2018867
标签:, , , ,

通过电源线搞定物理隔离 窃取计算机数据

你以为断了网的计算机设备就万无一失了?来自以色列内盖夫本古里安大学的莫迪凯·古里(Mordec...

作者:星期一, 四月 23, 20181,700
标签:, , , ,

想像一下你正在做CT 而恶意软件攻击却导致过量辐射

WannaCry已经敲响了警钟,但医疗行业依旧对攻击毫无防备。去年5月爆发的WannaCry网络攻击印象...

作者:星期四, 四月 19, 2018878
标签:, , , ,

隐身DNS查询方法问世 可将解析请求与用户身份解耦

域名系统(DNS)是一项明文服务,能搭上网线的人都能捕获用户的DNS流量,看看他们访问的是不良...

作者:星期三, 四月 18, 2018903
标签:,

从单点加固到能力平台化 看梆梆安全如何将自适应安全理念融入其产品和服务体系

上个月末, 梆梆安全以“自适应 御未来”为题,开启其2018年的全国巡展。会上,梆梆将其对̶...

作者:星期四, 五月 24, 2018512
标签:, , , , , ,

增强IoT安全和可见性的7种工具

如果不知道IoT网络上有什么,就不知道要保护什么,或者说,不知道要抵御什么。以下7种工具可...

作者:星期四, 五月 24, 2018114
标签:, , ,

浅谈数据库防火墙技术及应用

一、概述 数据库防火墙仿佛是近几年来出现的一款新的安全设备,但事实上历史已经很长。2010年...

作者:星期四, 五月 17, 2018306
标签:, ,

零登录:无口令身份认证的兴起

基于用户行为的身份验证新技术终将宣告口令退出历史舞台吗? FIDO联盟(线上快速身份验证联...

作者:星期四, 五月 10, 2018480
标签:, , ,

区块链如何保护IoT

了解物联网(IoT)和安全架构的人可能都听过2016年席卷全球的Mirai僵尸网络攻击,知道当前IoT的...

作者:星期日, 五月 6, 2018545
标签:,

口令终结者:机器学习

计算机诞生之日起,用户名和口令就是最基本的访问控制和身份验证方法。然而,对数据泄露的事...

作者:星期日, 五月 6, 2018515
标签:, ,

最佳身份管理建议

身份是计算机安全防御方面最重要的安全机制。如果可以访问多个域的单个登录凭证受到损害,那...

作者:星期五, 五月 4, 2018714
标签:,

如何有效阻止医疗行业最头疼的非法统方

一、非法统方的途径 本文所说的统方行为是指不正当商业目的非法统方行为,这种统方行为主要...

作者:星期四, 五月 3, 2018584
标签:, ,

二维码
我要投稿

忘记密码     全景图用户点此登录