Rowhammer RAM 攻击已延伸至闪存

NAND Rowhammer 对精确性的要求比前代要小:最初的谷歌研究通过翻转单个比特位起效,而现在攻击者可从MLC NAND闪存漏洞获得的攻击基础,则是粗粒度...

作者:星期一, 八月 21, 2017
标签:,

动态密钥白盒:让密钥“消失”的新一代技术

保护密钥最安全办法就是让密钥消失,这样就可以让黑客失去攻击目标,再强大的攻击也会变得毫无意义了。

作者:星期一, 八月 21, 2017
标签:,

当前最热门的网络安全职位描述和在线资源

随着安全威胁态势的发展,安全专业人士的角色也在发生变化。构造良好的职位描述是一项大挑战。任何安全职位的有效性,都取决于清晰的角色定义和良好的上下沟通,比如什么角...

作者:星期六, 八月 19, 2017
标签:, ,

无需容器运行就能对其进行漏洞扫描的技术

Tripwire漏洞与暴露研究团队发布了ASPL-736,增加了非运行Docker容器扫描功能。如果漏洞管理解决方案只能扫描运行中的容器,便无法确保所有容器都被...

作者:星期六, 八月 19, 2017
标签:,

启明星辰企业战略:独立运营、互联与智能

启明星辰的企业战略说明,反映出传统网络安全厂商的转型大势。工控安全、大数据、云计算、机器学习、态势感知、数据安全,通过技术产品和业务模式的不断创新,以迎合未来趋...

作者:星期五, 八月 18, 2017
标签:, ,

Gartner:2018年信息安全开支将达930亿美元

增长最快的领域是安全服务;尤其是IT外包、咨询和实施服务。同时,大部分的增额预计来自升级IT基础设施到更安全的态势,而非简单地买入额外的安全产品。安全测试市场的...

作者:星期五, 八月 18, 2017
标签:, , , , ,

新型“脉冲波”DDoS袭击多个目标

脉冲波DDoS事件,最有可能是高级黑客划分攻击资源以同时发起多个攻击的结果。每个脉冲之间的时间,可能用于对不同目标发起二次攻击。随着有效DDoS进程,甚至能发起...

作者:星期五, 八月 18, 2017
标签:, ,

网络安全工作的悖论:预算越多,问题就越多

安全是唯一一支当它要求更多预算的时候,反而给你更多问题的团队。把钱投到安全工作上,结果就是更多人发现问题,产生更多警报。这是违反成本效益本质的,投入应该给公司带...

作者:星期五, 八月 18, 2017
标签:, ,

CSS 2017:AI与安全的相爱相杀

安全在AI技术的帮助下,将会有更多的应用场景。包括利用可进行深度学习的神经网络,实现更快、更精准的自动化漏洞发现(编写PoC)和修复,以及对网络攻击的监测与防御...

作者:星期四, 八月 17, 2017
标签:, , , , , ,

微软保证Coco区块链框架将提高速度、降低复杂性

微软推出Coco框架,旨在减少了区块链技术的复杂性,从而“促使企业采用区块链技术”。Coco框架可以在内部或云服务器中运行,同时兼容任何分类帐协议,并且可在任何...

作者:星期四, 八月 17, 2017
标签:, ,

世界一流的企业级网络安全提供商什么样?

用户认为,企业级网络安全提供商得有行业、业务过程和运营方面的专门知识,但顶级网络安全提...

作者:星期一, 八月 21, 2017
标签:, , , ,

Petya勒索软件:全球最大航运公司损失3亿美元

6月搞瘫了全球很多公司计算机系统的网络攻击,让全球最大集装箱航运公司遭受损失在2亿到3亿...

作者:星期一, 八月 21, 2017
标签:, ,

机器学习闹出笑话 VT等多家安全公司将Hello World标为恶意代码

CrowdStrike、Cylance、Endgame等安全厂商将 Hello World 标为不安全或恶意。 上周,8月10...

作者:星期六, 八月 19, 2017
标签:, , , ,

现代口令之父后悔了:随机字符串更容易破解

比尔·博尔曾以为自己给出了正确的口令创建建议,但他发现自己错了。 提供良言的智者,有时...

作者:星期一, 八月 14, 2017
标签:,

不给钱就锁定工厂生产线的真实勒索案例

去年8月,恶意软件通过电子邮件进入了北卡罗来纳变速器厂的计算机网络,之后像病毒一样传播。...

作者:星期五, 八月 11, 2017
标签:, , ,

访谈︱中安威士——一家有着学术基因的数据库安全厂商

数据库安全的概念由来已久,但直到近两年,随着安全市场大环境的利好变化和国家政策的大力推...

作者:星期四, 八月 10, 2017
标签:, ,

微软“补丁星期二”不再延续 企业如何发现与修复漏洞

微软安全公告为IT管理员提供月度漏洞及相关补丁列表已有几十年历史。但去年11月,微软警示称“...

作者:星期三, 八月 9, 2017
标签:, , ,

网络罪犯开始利用SSL/TLS漏洞实施恶意攻击

公司企业在加密网络流量防护潜在数据泄露方面越做越好,在线攻击者也随之更进一步,用SSL/TLS...

作者:星期二, 八月 8, 2017
标签:, ,

启明星辰企业战略:独立运营、互联与智能

“以客户需求为中心,做最受信赖的安全服务提供商”是启明星辰的企业理念之一。 昨日,网络...

作者:星期五, 八月 18, 2017
标签:, ,

Gartner:2018年信息安全开支将达930亿美元

Gartner预测,世界范围内信息安全开支在2017年将达864亿美元,比去年增长7%;2018年则预计可...

作者:星期五, 八月 18, 2017
标签:, , , , ,

CSS 2017:AI与安全的相爱相杀

以“安全新秩序 连接新机遇”为主题的第三届CSS中国互联网安全领袖峰会,这周二在国家会议中心...

作者:星期四, 八月 17, 2017
标签:, , , , , ,

《2017上半年DDoS与Web应用攻击态势报告》解读

从恶名昭著的“WannaCry”勒索病毒,到阴魂不散的“暗云Ⅲ”,再到席卷全球140个金融机构的“匿名者...

作者:星期三, 八月 16, 2017
标签:, ,

电子邮件欺诈增长2370% 自动化成唯一出路

鉴于其商业世界基础性地位,电子邮件安全技术采纳率几近100%丝毫不令人惊讶。然而,虽然几乎...

作者:星期三, 八月 16, 2017
标签:, , , ,

勒索软件推动大中华区网络保险订单飙增

根据上半年“WannaCry”爆发后的保险咨询量,美国国际集团的高管预测,以大中华区为代表的亚洲...

作者:星期三, 八月 16, 2017
标签:,

48亿条Fuzzing测试结果:工控系统协议最不成熟

Synopsys,芯片和电子系统设计工具提供商,其客户在去年进行的模糊测试(Fuzzing)的结果揭示,...

作者:星期二, 八月 15, 2017
标签:, , ,

NIST发布网络安全劳动力框架

美国国家标准与技术研究所(NIST)近日公布了一份网络安全劳动力框架,用以支持企业培养并维护...

作者:星期二, 八月 15, 2017
标签:, ,

新型“脉冲波”DDoS袭击多个目标

高级黑客采用名为“脉冲波”的新型DDoS攻击,利用设备优先混合缓解解决方案中的漏洞锁定多个目...

作者:星期五, 八月 18, 2017
标签:, ,

一种新型攻击手法:供应链攻击

Positive Technologies 揭示:今年早些时候将行动扩张至美国后,金钱驱动的“Cobalt”网络犯罪...

作者:星期五, 八月 4, 2017
标签:, , ,

调制解调器AT指令集漏洞可致一系列豪车被黑

宝马、英菲尼迪、日产聆风和某些福特车的车载资讯系统全部中枪 美国ICS-CERT称,福特、英...

作者:星期五, 八月 4, 2017
标签:, , , ,

鲜为人知的芯片漏洞将10亿台智能手机暴露在黑客眼前

如果你最近还没更新你的iPhone或安卓设备,最好现在马上就更新。除非安装了最新的补丁,否则...

作者:星期一, 七月 31, 2017
标签:, , ,

这个银行木马可通过鼠标位置和时间戳实现沙箱逃逸

Forcepoint安全研究员称,Ursnif银行木马又出新变种,融入基于鼠标位置和文件时间戳的反沙箱...

作者:星期五, 七月 28, 2017
标签:, , , ,

维基解密揭秘CIA五种恶意软件用法

维基解密已发布美国中央情报局(CIA)大量数据,最近的一批,揭露了CIA是怎么用其5种不同恶意软...

作者:星期一, 七月 24, 2017
标签:, , ,

手机只需发条消息即可开始大规模SQL注入攻击

SQL注入(SQLi)利用不安全 Web App 和数据库驱动的类似软件,抽取或篡改数据(如用户账户记录)...

作者:星期一, 七月 17, 2017
标签:, , , ,

Windows安全协议现 LDAP & RDP 中继漏洞

这些漏洞让攻击者可破解口令获取Windows凭证 行为防火墙专家Preempt公司的安全研究人员,...

作者:星期六, 七月 15, 2017
标签:, ,

当前最热门的网络安全职位描述和在线资源

此资源和职位描述,可帮助网络安全专业人士发现自己的最佳角色,让雇主更好地沟通期望值。 ...

作者:星期六, 八月 19, 2017
标签:, ,

网络安全工作的悖论:预算越多,问题就越多

为什么有些高管不愿意在安全上加大投入?因为在企业中,只有安全团队是一支“给的预算越多,发...

作者:星期五, 八月 18, 2017
标签:, ,

STIX 2.0:技术发展之路

公元前490年,雅典人和看起来强大而不可战胜的波斯人之间爆发了一场大战:马拉松战役。孤军...

作者:星期四, 八月 17, 2017
标签:, , ,

如何改进安全运营和安全分析水平

许多企业正为流程、工具、安全团队和IT运营团队的配合而头疼不已。 2017年安全预算持续走...

作者:星期六, 八月 12, 2017
标签:, ,

服务提供商应该如何帮助企业保护数据安全

大型。小型。公有。私有。政府。零售。B2B。非盈利组织。 黑客不关心被攻击企业的规模或业务...

作者:星期五, 八月 11, 2017
标签:,

案例丨某省级政务云大数据安全平台建设思路

图灵奖获得者、微软研究院技术院士Jim Gray 曾提出科学研究的第四范式,即以大数据为基础的数...

作者:星期五, 八月 11, 2017
标签:, ,

第三方云应用带来的数据风险

2017年5月,AWS S3存储桶数据仓库被爆,至少220万道琼斯公司客户信息半公开。该错误很简单:...

作者:星期五, 八月 11, 2017
标签:, , ,

别当鸵鸟!网络安全实施工作中的6大障碍

安全行业从业10年以上,就会特别注意确保关键基础设施安全可靠。毕竟,如果关键基础设施崩溃...

作者:星期四, 八月 10, 2017
标签:, ,

Rowhammer RAM 攻击已延伸至闪存

IBM的科学家将谷歌发现的DRAM位翻转攻击方法Rowhammer应用到了MLC NAND闪存上。 谷歌Proje...

作者:星期一, 八月 21, 2017
标签:,

USB相邻端口可被用来捕获敏感信息

澳大利亚安全研究人员警告:恶意USB配件可秘密监视流经在相邻USB端口工作外设的数据。 举个...

作者:星期一, 八月 14, 2017
标签:, ,

DNA序列竟被编成恶意软件感染计算机

生物学家DNA的时候,他们尽量不产生或扩散可用于制造毒素或传染病的基因代码片段。但一组生物...

作者:星期六, 八月 12, 2017
标签:,

DEFCON上最酷演讲:无线窃听你的家庭网络

今年有黑客破解了联网洗车房,媒体跟踪报道还挺多的。但仔细想想,这不就是黑了个常见的蠢笨...

作者:星期二, 八月 8, 2017
标签:, ,

360 IoT设备安全检测工具亮相BlackHat军械库展

美国拉斯维加斯时间7月26日,BlackHat Arsenal军械库开始展示来自各国安全团队的安全攻防武器...

作者:星期五, 七月 28, 2017
标签:, , ,

黑客可入侵自动洗车系统暴力攻击驾驶人

只要机器人接管,没什么地方是安全的。甚至洗个车都会遭黑。 黑客发现,把温和的全自动洗车...

作者:星期五, 七月 28, 2017
标签:, ,

美女安全研究员5分钟钻个小洞就黑了ATM

仅仅5分钟   自动柜员机(ATM)仍然是全世界黑客钟爱的攻击目标。去年,欧洲至少12个地...

作者:星期四, 七月 27, 2017
标签:, , ,

这里是恋童癖、人口贩卖、武器销售和黑客服务之都

网络专家称,匿名雇佣黑客大肆破坏,或者购买恶意软件自己上,都可以。提供的服务直白而令...

作者:星期三, 七月 26, 2017
标签:, , , ,

动态密钥白盒:让密钥“消失”的新一代技术

笔者昨天在网上看到一条消息,说 iPhone 5s的Secure Enclave遭遇黑客入侵,密钥被披露,在新...

作者:星期一, 八月 21, 2017
标签:,

无需容器运行就能对其进行漏洞扫描的技术

容器可追溯到1979年的chroot命令,但Docker的出现让该技术的流行度和可用性有了指数级增长。...

作者:星期六, 八月 19, 2017
标签:,

微软保证Coco区块链框架将提高速度、降低复杂性

Coco是微软新发布的开放框架,该框架可以有效提升区块链技术的性能,同时也是微软和英特尔的...

作者:星期四, 八月 17, 2017
标签:, ,

移动目标防御 改变游戏规则的网络安全新技术

移动目标防御(MTD)是当今最具影响力的安全创新机会。在过去的几年里,国际上针对移动目标防御...

作者:星期三, 八月 16, 2017
标签:, ,

网络流量分析神器:SecBI

网络流量分析工具早已广为使用,可提升企业网络效率,定位未使用的容量和带宽,消除瓶颈。最...

作者:星期二, 八月 15, 2017
标签:,

下一代授权模型:基于属性的访问控制

尽管基于属性的访问控制(ABAC)前景光明,但决策者仍因某些误解而对其投资回报率(ROI)心存疑虑...

作者:星期一, 八月 14, 2017
标签:, , , ,

网闸也不安全 中情局用“野蛮袋鼠”就能渗透内网

近日,维基解密了一个美国中央情报局CIA关于“野蛮袋鼠” 黑客程序项目的档案。该150页文件详细...

作者:星期一, 八月 7, 2017
标签:, ,

两大数据库安全产品比拼:IBM Guardium VS Imperva SecureSpher

看看企业用户如何评价数据库安全解决方案 评测网站 IT Central Station 上企业用户的反馈...

作者:星期五, 八月 4, 2017
标签:, ,

二维码
我要投稿

忘记密码