IBM报告:BEC攻击从500强公司盗走500万美元

2月21日,IBM发布报告称,其X-Force事件响应及情报服务(IRIS)部门发现了大型商业电邮诈骗(BEC […]

作者:星期六, 二月 24, 2018
标签:, , , ,

用自然语言查询威胁情报的搜索引擎:Insight Engines

不妨把 Insight Engines 工具看做是网络安全版的谷歌,可用自然语言搜索,检索结果精炼全面。虽然这 […]

作者:星期六, 二月 24, 2018
标签:, ,

数说IoT僵尸网络

Mirai僵尸网络在1年半前震惊世界。但早在那之前,安全专家就已警告过物联网(IoT)设备对僵尸网络控制者的吸 […]

作者:星期五, 二月 23, 2018
标签:, , , ,

黑掉心脏起搏器

如果你还认为黑客眼中目标只是网络或电脑,那可就大错特错了。美国心脏病学会杂志(JACC)发表的一篇研究论文显示 […]

作者:星期五, 二月 23, 2018
标签:, ,

白宫报告:缺乏数据和投入不足是网络不安全的主因

2月16日的白宫报告称,2016年美国因网络攻击所致损失在570亿美元到1090亿美元之间,且如果情况恶化,美 […]

作者:星期五, 二月 23, 2018
标签:, , , ,

2017年漏洞披露大爆发

安全公司 Risk Based Security 新近发布的报告显示,2017年安全漏洞披露数量达创纪录的20 […]

作者:星期四, 二月 22, 2018
标签:, ,

加密货币劫持将超越勒索软件 成黑客主要赚钱手段

加密货币很火。市场研究公司CoinMarketCap估测,当前有1300种加密货币,且不断有新的ICO持续推动 […]

作者:星期四, 二月 22, 2018
标签:, , ,

为了数字世界的安全:全球主流科技公司共同签署《信任宪章》

为推动网络安全发展,西门子、空客、Allianz、戴姆勒集团、IBM、NXP、SGS和荷兰电信等主流公司,在近 […]

作者:星期三, 二月 21, 2018
标签:, ,

区块链的六大典型安全应用

区块链是去中心化的分布式账本,建立在提供绝对的安全与信任的模型上。运用加密技术,每笔交易都会被公开记录下来,带 […]

作者:星期三, 二月 21, 2018
标签:, ,

如何利用谷歌AdWords钓到5000万美元

思科Talos网络安全团队发现出自乌克兰的大规模网络钓鱼行动,称犯罪团伙购买谷歌Adwords伪装成著名合法比 […]

作者:星期一, 二月 19, 2018
标签:, ,

全球网络战争蠢蠢欲动 人人都将无法幸免

从NotPetya勒索软件的全球爆发到朝鲜对金融机构的数字掠夺,国家支持的网络攻击如今已成为有...

作者:星期六, 二月 24, 2018
标签:, , , ,

CPU漏洞事件发酵 英特尔面临数十起法律诉讼

熔断和幽灵攻击方法曝光后,芯片巨头英特尔面临来自客户和利益相关者的30多起法律诉讼。 英...

作者:星期四, 二月 22, 2018
标签:, , ,

监视软件开发商遭黑客删除1TB数据

新的一天,新的数据泄露。安全事件从未断绝,这次中招的是著名监视软件开发公司 Retina-X Stu...

作者:星期三, 二月 21, 2018
标签:,

操作系统安全哪家强?Linux超越Windows和macOS

多年前就讨论过推出哪种操作系统会影响到今天的企业安全。如今,广为使用的三大操作系统中,...

作者:星期二, 二月 20, 2018
标签:,

俄罗斯利用网络助推特朗普入主白宫 司法部起诉13人

调查2016美国总统大选遭外国间谍干扰事件的特别检察官,罗伯特·米勒,日前以阴谋扰乱美国罪对...

作者:星期日, 二月 18, 2018
标签:, , ,

2018年最需要关注的八大国家黑客组织

黑客会不断改变策略,切换目标,修改工具,尤其是国家力量支撑的黑客组织,拥有强大的资源,...

作者:星期六, 二月 17, 2018
标签:,

冬奥会网站遭黑客攻击 宕机12小时

2018韩国平昌冬奥会于2月9日开幕,就在开幕式前,其官网遭遇网络攻击,宕机12小时。官网掉...

作者:星期四, 二月 15, 2018
标签:, , ,

网络攻击致人死亡正在成为现实

我们的隐私和秘密越来越容易被黑客偷窃或曝光。如果他们更进一步,利用网络技术杀人,我们...

作者:星期四, 二月 15, 2018
标签:

白宫报告:缺乏数据和投入不足是网络不安全的主因

2月16日的白宫报告称,2016年美国因网络攻击所致损失在570亿美元到1090亿美元之间,且如果情...

作者:星期五, 二月 23, 2018
标签:, , , ,

2017年漏洞披露大爆发

安全公司 Risk Based Security 新近发布的报告显示,2017年安全漏洞披露数量达创纪录的20,832...

作者:星期四, 二月 22, 2018
标签:, ,

加密货币劫持将超越勒索软件 成黑客主要赚钱手段

加密货币很火。市场研究公司CoinMarketCap估测,当前有1300种加密货币,且不断有新的ICO持续...

作者:星期四, 二月 22, 2018
标签:, , ,

为了数字世界的安全:全球主流科技公司共同签署《信任宪章》

为推动网络安全发展,西门子、空客、Allianz、戴姆勒集团、IBM、NXP、SGS和荷兰电信等主流公...

作者:星期三, 二月 21, 2018
标签:, ,

实时威胁情报能解决一切?

“实时情报”的概念常被描述为解决我们安全问题的灵丹妙药。理论上确实是这样。毕竟,情报的最...

作者:星期六, 二月 17, 2018
标签:

网络攻击的四大动机与十种数据泄露攻击技术

网络安全最令人沮丧的事实之一,就是威胁的不断进化和数据泄露攻击技术的多种多样。漏洞补...

作者:星期三, 二月 14, 2018
标签:, ,

注意!全球互联网将受谷歌Chrome证书替换影响

如果未来2个月内还不更换HTTPS证书,被标记为不安全网站就在所难免了。 去年9月,谷歌宣布...

作者:星期二, 二月 13, 2018
标签:, ,

自动化软件漏洞导致加油站可被远程控制

今年2月初,卡巴斯基实验室报告称,严重漏洞影响加油站自动化软件,全世界的加油站面临远程黑...

作者:星期六, 二月 10, 2018
标签:, , , ,

如何利用谷歌AdWords钓到5000万美元

思科Talos网络安全团队发现出自乌克兰的大规模网络钓鱼行动,称犯罪团伙购买谷歌Adwords伪装...

作者:星期一, 二月 19, 2018
标签:, ,

双重门:IoT僵尸网络可绕过防火墙安置后门

安全公司 NewSky Security 发现了新物联网(IoT)僵尸网络“双重门(DoubleDoor)”,该僵尸网络利...

作者:星期日, 二月 18, 2018
标签:, ,

仅用一台计算机就可DDoS掉任何WordPress网站

好像嫌WordPress站点攻击方法还不够多似的,名为巴拉克·塔维利的以色列研究人员公布了仅用...

作者:星期三, 二月 14, 2018
标签:,

苹果机密专利固件源代码泄露

想上Arm代码速成班吗?机会来了! 苹果iPhone、iPad和其他iOS设备所用iBoot固件的机密源代...

作者:星期六, 二月 10, 2018
标签:, , ,

输入 &genie=1 不用口令即可登录Netgear路由器

赶快打补丁,这里不仅有认证绕过漏洞,其他漏洞还有一堆。 如果你正在使用Netgear路由器,...

作者:星期六, 二月 10, 2018
标签:, ,

穿透防火墙:利用X.509证书携带恶意流量PoC已发布

去年一名安全研究员证明了X.509证书交换可携带恶意流量,如今,该研究员公布了其概念验证代码...

作者:星期四, 二月 8, 2018
标签:, ,

拥有78个国家买家的Luminosity远程访问木马被关停

澳大利亚、欧洲和北美司法部门组织了联合行动,关停了名为LuminosityLink的远程访问木马。该...

作者:星期三, 二月 7, 2018
标签:, , ,

2017下半年顶级恶意软件家族大起底

2017年下半年可谓数字安全事件频发。9月,消费报告机构Equifax公布遭遇数据泄露,1.43亿美国...

作者:星期一, 二月 5, 2018
标签:,

IBM报告:BEC攻击从500强公司盗走500万美元

2月21日,IBM发布报告称,其X-Force事件响应及情报服务(IRIS)部门发现了大型商业电邮诈骗(BEC...

作者:星期六, 二月 24, 2018
标签:, , , ,

用自然语言查询威胁情报的搜索引擎:Insight Engines

不妨把 Insight Engines 工具看做是网络安全版的谷歌,可用自然语言搜索,检索结果精炼全面。...

作者:星期六, 二月 24, 2018
标签:, ,

数说IoT僵尸网络

Mirai僵尸网络在1年半前震惊世界。但早在那之前,安全专家就已警告过物联网(IoT)设备对僵尸网...

作者:星期五, 二月 23, 2018
标签:, , , ,

黑掉心脏起搏器

如果你还认为黑客眼中目标只是网络或电脑,那可就大错特错了。美国心脏病学会杂志(JACC)发表...

作者:星期五, 二月 23, 2018
标签:, ,

区块链的六大典型安全应用

区块链是去中心化的分布式账本,建立在提供绝对的安全与信任的模型上。运用加密技术,每笔交...

作者:星期三, 二月 21, 2018
标签:, ,

工控安全三个基本点

工业世界联网程度的提升有一个关键问题:如果发生网络攻击且攻击成功,后果不堪设想,比如,...

作者:星期一, 二月 19, 2018
标签:

混合云环境下安全七步骤

现代企业基本没有完全云端化或压根儿不用云的,随着几乎每家公司都朝着在业务中引入云的方向...

作者:星期日, 二月 18, 2018
标签:,

实时威胁情报能解决一切?

“实时情报”的概念常被描述为解决我们安全问题的灵丹妙药。理论上确实是这样。毕竟,情报的最...

作者:星期六, 二月 17, 2018
标签:

噪音、光线和磁场:三大穿透物理隔离的利器

网络安全界的关注重点一般是在预防和检测数据泄露上,会寻找种种可能的策略来阻止黑客渗透进...

作者:星期六, 二月 10, 2018
标签:, , ,

四种成功攻击生物特征识别的手段

身份验证手段一直在进步,但依然不是绝对可靠的。 口令的安全漏洞很多。用户选择短小又明...

作者:星期五, 二月 9, 2018
标签:, , , ,

IEEE:即使关闭GPS也能追踪手机

权限?用不着! 出于谨慎而关闭定位服务可能也防不住智能手机被追踪:IEEE研究人员已证明,...

作者:星期五, 二月 9, 2018
标签:, , , ,

一键黑客工具:一个脚本搞定所有攻击操作

近期出现了可综合利用Shodan设备搜索引擎和Metasploit渗透测试工具的Python代码。该代码会用S...

作者:星期六, 二月 3, 2018
标签:, , , , ,

全球最值得尊敬的5位顶尖白帽黑客

为了提高互联网安全性,全球市场对于白帽黑客(ethical hacker,或称道德黑客)的需求可谓越...

作者:星期日, 一月 21, 2018
标签:,

利用公共WiFi挖矿的脚本(注:仅作研究使用)

让使用公共WiFi的不明真相群众变身你的造币机 拜比特币之类加密货币高到离谱的价值所赐,...

作者:星期四, 一月 11, 2018
标签:, , ,

后门之王:谈一谈加密算法中的数学后门

政府和情报机构力图控制或绕过对数据及通信的加密防护,而给加密算法开个后门,被认为是实现...

作者:星期五, 一月 5, 2018
标签:,

黑客利用智能手机传感器破解PIN码

新加坡南洋理工大学(NTU Singapore)的研究人员在《Cryptology ePrint Archive》杂志上发表...

作者:星期三, 一月 3, 2018
标签:, , ,

EDR时代正在到来 并将形成3类细分

企业的终端安全需求和策略可被称为“终端安全连续统一体”。该连续统一体的一端是高级威胁预防...

作者:星期四, 二月 1, 2018
标签:,

DOSarrest发布网络攻击准备平台 可模拟DDoS攻击自身

1月23日,托管DDoS防护服务提供商DOSarrest Internet Security发布名为“网络攻击准备平台(CAP...

作者:星期三, 一月 31, 2018
标签:, ,

无惧黑客攻击 360杀软加入沙箱保护机制

系统有漏洞,杀毒软件可以防;如果杀毒软件有漏洞,谁来防呢?对此,谷歌安全团队多次呼吁杀...

作者:星期一, 一月 29, 2018
标签:, ,

火眼金睛:利用机器学习识别加密流量中的恶意软件

尽管依靠证书验证的加密超文本协议https在很大程度上降低了明文数据在客户端与服务器传输过程...

作者:星期一, 一月 29, 2018
标签:, , , ,

数据驱动的打通和扩展 爱加密的APP安全理念

移动端已经逐渐成为不少行业业务的主要入口,但是,无论是政企、电力还是金融、物联网等行业...

作者:星期五, 一月 26, 2018
标签:, ,

5分钟掌握商业数据保护的科学方法

一、巴拿马文件泄密 数据泄露无时无刻不在发生。我认为最有意思的是商业数据泄露事件,本文就...

作者:星期五, 一月 26, 2018
标签:, ,

动态数据脱敏技术分析

在当前国内信息安全热潮中,数据脱敏作为数据安全的重要一环得到了业界的认可与重视。早在201...

作者:星期四, 一月 25, 2018
标签:, ,

评测:Mantix4的“威胁追捕即服务”

鉴于高级威胁的潜伏性和复杂性,无论部署多少网络安全防御措施,任何规模的公司企业最终几乎...

作者:星期三, 一月 24, 2018
标签:,

二维码
我要投稿

忘记密码     全景图用户点此登录