Let’s do Yoga! 瑜伽与信息安全竟然有如此的相似性

瑜伽,尤其是串联瑜伽,教导我们在一连串姿势中保持统一的原则。通过保持呼吸,我们专注在练习上,持续深入保持姿势,消除长时间维持姿势中的焦虑。网络安全也是如此。在网...

作者:星期六, 七月 22, 2017
标签:, , ,

态势感知为什么会火?

以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。这就是安全态势感知。

作者:星期六, 七月 22, 2017
标签:, ,

黑客利用鱼缸入侵赌场

随着物联网设备的激增,黑客有着更多的途径进入内网。在这个案例中,连接着互联网可以实现自动喂食并自动保持环境温度的智能鱼缸,就成为赌场安全中的一个薄弱环节,并最终...

作者:星期五, 七月 21, 2017
标签:, , ,

远洋轮船都能被黑:利用VSAT通信系统

通过Shodan搜索引擎,可以很容易实现对安装了“甚小天线终端(VSAT)卫星通信系统”的船只的跟踪,并从互联网上的默认登录信息访问这些系统。船载系统很容易遭受...

作者:星期五, 七月 21, 2017
标签:, , , ,

简讯|检察机关科技装备展上的18家安全厂商

昨日,由正义网主办的“2017全国检察机关科技装备展”在北京展览馆举办。安全牛记者也来到现场,着重对此次有安全产品参展的18家厂商及其主要参展产品进行了记录。

作者:星期四, 七月 20, 2017
标签:, ,

530亿美元!网络攻击造成的破坏堪比超级飓风桑迪

在劳合社假想的云服务攻击场景中,黑客将恶意代码植入某云提供商软件中,在一年后触发用户系统崩溃。1年的潜伏时间,足够该恶意软件在提供商客户中扩散,从金融服务公司到...

作者:星期四, 七月 20, 2017
标签:, , ,

身份互联网(IoI)来了 IAM将大放异彩

互联网上所有东西都必须有个可信身份,这些可信身份将用于引导并监视安全连接。这一趋势被称为“身份互联网(IoI)”。因为需要用身份、软件定义网络技术和大数据分析,...

作者:星期四, 七月 20, 2017
标签:, , ,

360实现汽车“无钥匙”系统远程破解 研究成果将亮相BlackHat

研究人员搭建了一个特殊“桥梁”,通过技术手段,将感应距离扩展到了上百米,钥匙发出的无线电信号通过工具传输到汽车电脑,汽车电脑误以为钥匙就在旁边,最终汽车信号和钥...

作者:星期四, 七月 20, 2017
标签:, , , ,

Palo Alto Networks最新调查:网络犯罪给74%的中国企业带来经济损失

74%的中国受访者表示他们因此而遭受经济损失,其中有两家公司表示他们遭受的损失在340万至680万元人民币之间。除了担心钱财损失之外,有33%的中国企业担心客户...

作者:星期三, 七月 19, 2017
标签:, ,

俄罗斯基础设施黑客团队指南

毕竟,俄罗斯可能是全球唯一一个,有多个知名黑客团队数年来对能源公共事业下手的国家。每个团队都有各自独特的技术、宽泛的目标范围和动机——而解密这些攻击背后的组织,...

作者:星期三, 七月 19, 2017
标签:, , , , , ,

量子计算机又怎样?新的密钥封装机制不怕!

非对称公/私钥加密和类一次一密方法被融合在了一起 为应对将来有人成功造出通用量子计算机...

作者:星期六, 七月 22, 2017
标签:, ,

今天的头条介绍一本书:网络安全与工业 4.0

工业 4.0 也被称为第四次工业革命,处理的是所谓“智能制造”有关的各种技术。智能制造可通过各...

作者:星期五, 七月 21, 2017
标签:, , , ,

让黑客哭吧 IBM Z 大型机想要加密一切

数据泄露往往引起巨大损失,然而只要被盗数据是加密的,悲剧很大程度上就不会发生。毕竟,如...

作者:星期四, 七月 20, 2017
标签:, ,

网络·全智慧开启思科新一代网络构想

当今时代万物极速扩展,人类面临的可能性无限延伸,但我们必须克服由此产生的挑战和复杂性,...

作者:星期四, 七月 20, 2017
标签:, ,

CVE虽然生的伟大但已落后太多 原因竟然是……

批评者认为,MITRE管理的通用漏洞与暴露(CVE)项目,已远不能实现其分类并识别所有已知漏洞的...

作者:星期三, 七月 19, 2017
标签:, , , , ,

索尼、雅虎、AOL 他们皆因电子邮件而付出惨重代价

电子邮件几乎渗透到我们生活的方方面面,从公司到银行到医疗等等等等。如此,我们的电子邮件...

作者:星期三, 七月 19, 2017
标签:, , , ,

访谈︱这家初创公司以APP加固技术为核心

随着移动互联网的快速增长,移动安全领域在近年来也十分的火热,尤其是移动互联网的入口——移...

作者:星期二, 七月 18, 2017
标签:, , , , ,

我可以教你逆向,但我不会教你入侵

艾什坎·侯赛尼在11岁的时候就发起了他人生中第一次恶意软件攻击了。他在存放家庭照片的光盘...

作者:星期二, 七月 18, 2017
标签:, , ,

简讯|检察机关科技装备展上的18家安全厂商

昨日,由正义网(注:最高人民检察院主管,由检察日报社主办的法治类门户网站)主办的“2017全...

作者:星期四, 七月 20, 2017
标签:, ,

530亿美元!网络攻击造成的破坏堪比超级飓风桑迪

7月17日,英国劳合社发布报告称,重大全球性网络攻击引发的经济损失平均可达530亿美元,与201...

作者:星期四, 七月 20, 2017
标签:, , ,

Palo Alto Networks最新调查:网络犯罪给74%的中国企业带来经济损失

Palo Alto Networks近日发布最新调查报告《亚太地区网络安全状况调查报告》,报告显示,86%的...

作者:星期三, 七月 19, 2017
标签:, ,

2017年Q1全球威胁研究报告:网络可见性下降VS 攻击向量上升

2016年网络犯罪持续增长,其中包括黑客入侵政府机构,劫持勒索医疗网络,骇人听闻的数据窃取...

作者:星期二, 七月 18, 2017
标签:, , , ,

AsTech推出500万美元额度的漏洞担保金

应用安全咨询公司AsTech如今为其“典范安全项目(Paragon Security Program)”客户,提供更高金...

作者:星期二, 七月 18, 2017
标签:, , , ,

疑与俄罗斯政府有染 卡巴斯基在美国遭禁

卡巴斯基实验室,俄罗斯网络安全软件制造商,因其与俄罗斯政府及其情报机构联邦安全局(FSB)的...

作者:星期一, 七月 17, 2017
标签:, , , ,

2017年全球数据泄露成本研究报告解读

今年6月,《2017年全球数据泄露成本研究》报告发布。 研究结果显示,IBM Security 和 Ponemo...

作者:星期一, 七月 17, 2017
标签:, , , ,

Darktrace估值达8.5亿美元 人工智能依旧大热

机器学习企业网络安全公司Darktrace收获7500万美元融资,用于将其销售扩展至拉丁美洲和亚洲,...

作者:星期六, 七月 15, 2017
标签:, , ,

手机只需发条消息即可开始大规模SQL注入攻击

SQL注入(SQLi)利用不安全 Web App 和数据库驱动的类似软件,抽取或篡改数据(如用户账户记录)...

作者:星期一, 七月 17, 2017
标签:, , , ,

Windows安全协议现 LDAP & RDP 中继漏洞

这些漏洞让攻击者可破解口令获取Windows凭证 行为防火墙专家Preempt公司的安全研究人员,...

作者:星期六, 七月 15, 2017
标签:, ,

隔离网络高级威胁攻击预警分析报告

一、安全隔离网络高级威胁简介 维基解密于2017年6月22日解密了美国中央情报局(CIA)穹顶7(Vau...

作者:星期二, 七月 11, 2017
标签:, , , ,

Radware深度解读OpIcarus2017攻击

摘要 OpIcarus是由Anonymous于2016年2月8日发起的多阶段攻击活动,到2017年6月11日已经进入了...

作者:星期五, 七月 7, 2017
标签:, , ,

DNS查询竟然可以黑掉Systemd

Systemd是Linux社区最钟爱的基石,但可能会被恶意DNS服务器劫持或弄崩溃。补丁已出,受影响用...

作者:星期二, 七月 4, 2017
标签:, ,

Petya勒索软件变种Nyetya全球爆发

自2017年5月份经历勒索软件WannaCry的大规模爆发后,思科Talos团队在6月27日发现了最新的勒索...

作者:星期五, 六月 30, 2017
标签:,

Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件

2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致许多企业遭受攻击。 企业受到攻...

作者:星期五, 六月 30, 2017
标签:, ,

Petya勒索病毒来袭 腾讯云发布安全指引

6月27日,一种名为“Petya”的新型勒索病毒席卷了欧洲,乌克兰等国家,多家银行和公司,包括政...

作者:星期四, 六月 29, 2017
标签:, , ,

Let’s do Yoga! 瑜伽与信息安全竟然有如此的相似性

跨界互通是个很常见的现象,瑜伽和网络安全也是如此。 瑜伽,尤其是串联瑜伽,教导我们在一...

作者:星期六, 七月 22, 2017
标签:, , ,

身份互联网(IoI)来了 IAM将大放异彩

IoT、移动性和紧迫的安全需求,意味着每个节点都必须有可信身份和连接网络服务的安全通道。 ...

作者:星期四, 七月 20, 2017
标签:, , ,

在Docker上部署容器时应考虑的安全风险

Docker——被称为容器的操作系统级虚拟化实例平台,已成为超级流行的基础设施技术。灵活的容器...

作者:星期二, 七月 18, 2017
标签:, ,

发电企业如何应对CRASHOVERRID恶意软件

1. 简介 2016年12月17日,在乌克兰的基辅一个变电站,CRASHOVERRIDE恶意软件被发现,这款恶意...

作者:星期五, 七月 14, 2017
标签:, , , , ,

供应链安全五大关键数字风险的思考

供应链正迈向自动化与集成。比如说,云计算、机器人技术和人工智能在提高生产力与改善客户服...

作者:星期四, 七月 13, 2017
标签:, , ,

识别并预防内部人员威胁需要做好这三样工作

即将离职的员工是否要打包并带走数据?如何更好地保护企业网络和敏感资料受到内部人员的威胁...

作者:星期三, 七月 12, 2017
标签:,

防火墙问世25年 语言翻译成挑战

第一款商业防火墙 DEC SEAL,于1992年发售。25年之后,防火墙依然是企业安全基础设施中的核心...

作者:星期一, 七月 10, 2017
标签:, , ,

平心而论:机器学习如何应对勒索软件

6周内2次,全世界被勒索软件攻击搅了个人仰马翻。这种锁定电脑上文件来要钱的的恶意软件,令...

作者:星期五, 七月 7, 2017
标签:,

黑客利用鱼缸入侵赌场

许多公开赌场都会在场内放置观赏鱼,用于愉悦和舒缓心情,但谁也没想到鱼缸竟然成为黑客入侵...

作者:星期五, 七月 21, 2017
标签:, , ,

远洋轮船都能被黑:利用VSAT通信系统

卫星天线系统不是漏洞免疫区,同样容易遭受网络攻击,让连接这些系统的设备和机器成为黑客的...

作者:星期五, 七月 21, 2017
标签:, , , ,

360实现汽车“无钥匙”系统远程破解 研究成果将亮相BlackHat

本月下旬在美国拉斯维加斯举办的BlackHat上,360无线电安全研究部将进行关于4G LTE通信中利用...

作者:星期四, 七月 20, 2017
标签:, , , ,

俄罗斯基础设施黑客团队指南

自从媒体开始报道有黑客针对十几家美国能源公共事业发起攻击,其中包括一家堪萨斯核电厂,网...

作者:星期三, 七月 19, 2017
标签:, , , , , ,

黑客入侵风力发电厂全过程

2年来,美国塔尔萨大学的研究人员对5个风电场实施了渗透测试。 去年夏天,一个阳光明媚的日...

作者:星期一, 七月 3, 2017
标签:,

200欧元工具包可数十秒内拿到AES-256密钥

监测计算机电磁输出以偷窃口令的边信道攻击不是什么新鲜事。这通常需要直接接触到目标系统,...

作者:星期二, 六月 27, 2017
标签:, ,

以太币惊天大劫案

1年前,某黑客盗取了价值5500万美元的以太币,本文尝试将这段历史重现于公众面前。 一、第66...

作者:星期五, 六月 23, 2017
标签:, , , ,

挥挥手即可入侵处理器芯片

想到标准黑客工具包,软件漏洞和恶意软件就会进入你的脑海。但两名研究员正在测试一类完全不...

作者:星期五, 六月 23, 2017
标签:, ,

态势感知为什么会火?

安全态势感知不仅在“419”讲话中被提及,而且被写入《“十三五”国家信息化规划》的十大任务,再...

作者:星期六, 七月 22, 2017
标签:, ,

你以为A10 Networks只做应用交付?

2004年创立的A10 Networks是一家 “应用交付”产品的知名厂商。但实际上,A10的抗D和加解密等网...

作者:星期一, 七月 17, 2017
标签:, ,

有了防火墙、IPS、WAF 还需要数据库审计?

“我们的网络安全系统中已经有了Web应用防火墙、网络防火墙和IPS,难道还需要数据库审计吗?”...

作者:星期一, 七月 17, 2017
标签:, ,

还没迁移到SHA-2?赶紧吧!

从SHA-1到SHA-2,你需要知道下面这些。 PKI(公约基础设施)行业建议每个采用了PKI的SHA-1都...

作者:星期五, 七月 14, 2017
标签:, ,

全球网络安全市场的强者:思科

2017年6月初,思科宣布与IBM合作,将双方旗下的安全产品、服务以及威胁情报加以深度整合。而...

作者:星期三, 七月 12, 2017
标签:, , , ,

数据库防火墙风险大?那是你还不知道应用关联防护

近年来,作为高效而直接的数据库防御工事,数据库防火墙已被越来越多的用户关注,应用在关键...

作者:星期三, 七月 12, 2017
标签:, , , , ,

最好看的网络安全法宣传教育资料在此!

中华人民共和国网络安全法》的颁布实施,是我国网络空间法治建设的重要里程碑事件。作为我国...

作者:星期二, 七月 11, 2017
标签:, ,

用AI检测鱼叉式网络钓鱼攻击

BEC攻击风险控制新服务推出:利用了机器学习和基于容器的技术。 2016年3月,Barracuda收购初...

作者:星期三, 七月 5, 2017
标签:, , ,

二维码
我要投稿

忘记密码