噪音、光线和磁场:三大穿透物理隔离的利器

物理隔离或许是网络安全世界能提供的最佳防护方式,但在古里这样的黑客的不懈努力下,设备间那点看似摸不着的空间阻隔也并非完全牢不可破的。

作者:星期六, 二月 10, 2018
标签:, , ,

苹果机密专利固件源代码泄露

苹果iPhone、iPad和其他iOS设备所用iBoot固件(iOS9)的机密源代码被泄露到了GitHub公开代码库。该代码是苹果公司的绝密专利,却已在Redd...

作者:星期六, 二月 10, 2018
标签:, , ,

自动化软件漏洞导致加油站可被远程控制

使用是Orpak公司SiteOmat产品的的加油站,有1000多家都可以从互联网上远程访问,这些暴露在互联网上的加油站中有半数都位于美国和印度。

作者:星期六, 二月 10, 2018
标签:, , , ,

输入 &genie=1 不用口令即可登录Netgear路由器

如果你正在使用Netgear路由器,是时候打个补丁升个级了。该网络设备制造商刚刚发布了一系列补丁,涉及数十个型号的路由器。

作者:星期六, 二月 10, 2018
标签:, ,

四种成功攻击生物特征识别的手段

如果仅依赖生物特征,我们会再次遭遇口令验证所经历的那些问题。任何身份认证令牌都不是牢不可破的。最安全的做法不是完全依赖某种新式高级生物识别技术,而是实现多因子身...

作者:星期五, 二月 9, 2018
标签:, , , ,

计算机问题每年可导致英国多达900例死亡事件

每年英国国家医疗服务系统(NHS)体系中有8.8万人因医院中本可避免的失误而死亡。糟糕的计算机系统可导致大量医疗事故责任赔款,会给病患及其家人带来莫大伤害,医护...

作者:星期五, 二月 9, 2018
标签:, ,

IEEE:即使关闭GPS也能追踪手机

研究人员利用来自手机和非手机的信息源,实现了该名为PinMe的用户定位攻击。运动健康App可以不引起任何怀疑地收集并上传大量重要传感/非传感数据,这些数据经过后...

作者:星期五, 二月 9, 2018
标签:, , , ,

春节租车必看!有钱有车回家过年远离风险指南

对于租车企业来说,一款你家的仿冒应用被下载安装可并不仅仅是丢失用户这么简单,骗子会通过这些山寨App一步步剥夺租车企业的信誉度、核心数据资料甚至是金融资产!

作者:星期五, 二月 9, 2018
标签:,

穿透防火墙:利用X.509证书携带恶意流量PoC已发布

X.509标准定义了公钥证书的各项属性,锚定了全球公钥基础设施,比如说,TLS会话伊始的证书交换过程就是该标准定义的。安全研究员杰森·利乌斯披露了新的数据渗漏信...

作者:星期四, 二月 8, 2018
标签:, ,

报告:恶意软件和网络钓鱼中的SSL滥用显著增长

2017上半年,Zscaler的产品每天阻挡60万次隐藏在加密流量中的攻击,而在2017年的下半年,这个数字增加至80万。其中,大多数被滥用的证书都来自于那些被...

作者:星期四, 二月 8, 2018
标签:, ,

网络战争法:你需要知道这些

最近,《纽约时报》一篇文章称,美国可能以核武器反击敌对国家的破坏性网络攻击。2017年11月...

作者:星期三, 二月 7, 2018
标签:, ,

密码防护时过境迁 专家呼吁更安全的多因子验证

据华尔街日报近日发布的一篇文章介绍,曾被誉为密码管理“圣经”的作者Bill Burr推翻自我论断,...

作者:星期二, 二月 6, 2018
标签:, , ,

一家将EBA成功应用于专网安全的公司

“专网”作为一个即传统又有着独特需求的安全业务领域,近年来发展迅速。 2016年10月,一家专注...

作者:星期二, 二月 6, 2018
标签:, , ,

日本男孩因开发加密货币盗窃软件被捕

日本首款加密货币MonaCoin被盗,用于盗窃该加密货币的恶意软件竟是一名日本青少年所编写。当...

作者:星期一, 二月 5, 2018
标签:, , , ,

美国政府拟打造自有5G网络 应对中国安全威胁

为应对来自中国和其他国家的安全威胁,美国政府欲打造自己的超快速5G网络。 1月28日,特朗...

作者:星期五, 二月 2, 2018
标签:, , ,

俄罗斯对英国实施杀伤性网络攻击只是个时间问题

英国政府通信总部(GCHQ)前主管罗伯特·汉尼根称,普京发动对英国的攻击“不过是时间问题”,俄罗...

作者:星期四, 二月 1, 2018
标签:, , ,

中国云服务商竟然比美国政府更早收到英特尔的CPU漏洞警报

我们当然希望得到通知。 ——美国国土安全局(DHS) 英特尔在通告美国政府之前就先向中国公司通...

作者:星期四, 二月 1, 2018
标签:, , , , ,

基于机器学习发起网络攻击的六种方式

机器学习算法能改进安全解决方案,帮助人类分析师更快地分类威胁和修补漏洞。但同时,黑客也...

作者:星期四, 二月 1, 2018
标签:, , , , , ,

自动化软件漏洞导致加油站可被远程控制

今年2月初,卡巴斯基实验室报告称,严重漏洞影响加油站自动化软件,全世界的加油站面临远程黑...

作者:星期六, 二月 10, 2018
标签:, , , ,

计算机问题每年可导致英国多达900例死亡事件

专家称,英国国家医疗服务系统(NHS)中计算机问题导致的死亡每年可达900例。NHS广泛应用计算机...

作者:星期五, 二月 9, 2018
标签:, ,

春节租车必看!有钱有车回家过年远离风险指南

临近春节,抢机票、抢火车票、抢租车、抢年货、抢红包……总之,过春节的主题之一就是抢!抢!...

作者:星期五, 二月 9, 2018
标签:,

报告:恶意软件和网络钓鱼中的SSL滥用显著增长

Zscaler在2017年下半年的SSL威胁报告中表示,滥用SSL和TLS的网络钓鱼和恶意软件攻击事件显著...

作者:星期四, 二月 8, 2018
标签:, ,

忘了网络犯罪吧,GPS干扰才是真痛点

英国政府报告警告称,英国必须减少其关键基础设施和紧急救援服务对GPS技术的依赖,否则信号干...

作者:星期三, 二月 7, 2018
标签:, , , , ,

色情网站对于黑客来说就是座金矿

色情网站已经被用作网络诱饵钓取互联网用户的个人信息和金钱。网络安全专家称,罪犯正使用色...

作者:星期二, 二月 6, 2018
标签:, ,

挖矿木马成为新的企业安全炸弹

一片乌云接近了企业安全,对于寻求安全可靠的非法盈利方式的黑客来说,挖矿木马已成为不二之...

作者:星期二, 二月 6, 2018
标签:, ,

世界第一大应用交付厂商F5助力数字化转型时代

2018年2月1日,应用交付领导厂商F5公司一年一度的核心媒体沟通会在北京举行。会上,F5中国区...

作者:星期二, 二月 6, 2018
标签:, , ,

苹果机密专利固件源代码泄露

想上Arm代码速成班吗?机会来了! 苹果iPhone、iPad和其他iOS设备所用iBoot固件的机密源代...

作者:星期六, 二月 10, 2018
标签:, , ,

输入 &genie=1 不用口令即可登录Netgear路由器

赶快打补丁,这里不仅有认证绕过漏洞,其他漏洞还有一堆。 如果你正在使用Netgear路由器,...

作者:星期六, 二月 10, 2018
标签:, ,

穿透防火墙:利用X.509证书携带恶意流量PoC已发布

去年一名安全研究员证明了X.509证书交换可携带恶意流量,如今,该研究员公布了其概念验证代码...

作者:星期四, 二月 8, 2018
标签:, ,

拥有78个国家买家的Luminosity远程访问木马被关停

澳大利亚、欧洲和北美司法部门组织了联合行动,关停了名为LuminosityLink的远程访问木马。该...

作者:星期三, 二月 7, 2018
标签:, , ,

2017下半年顶级恶意软件家族大起底

2017年下半年可谓数字安全事件频发。9月,消费报告机构Equifax公布遭遇数据泄露,1.43亿美国...

作者:星期一, 二月 5, 2018
标签:,

SSH僵尸主机挖矿木马预警

XMR(门罗币)是目前比特币等电子货币的一种,以其匿名性,支持CPU挖矿,以及不菲的价格等特...

作者:星期五, 二月 2, 2018
标签:, , , , ,

Check Point 发现Google Play 上的儿童应用程序惊现色情广告

过去,网络犯罪分子以企业、医院,以及政府作为目标,现如今,我们发现他们开始将目标对准无...

作者:星期五, 一月 19, 2018
标签:, , , , ,

英特尔AMT曝高危漏洞:黑客可在数秒内攻破笔记本电脑

几天前才报道过,AMD、ARM和英特尔微芯片中存在可致“熔断(Meltdown)”和“幽灵(Spectre)”攻击的...

作者:星期一, 一月 15, 2018
标签:, ,

揪出隐蔽威胁 最大化“行为分析”的效能

在网络中建立桥头堡后,攻击者就会用获取到的权限探测周边环境,扩大控制范围,达成最终目的...

作者:星期四, 二月 8, 2018
标签:, , , ,

网络攻击方法论正在被容器与无服务器计算改变

技术和生活一样,最不缺的就是变化。各种系统创新发展的时候,攻击这些系统的方法也在进化,...

作者:星期三, 二月 7, 2018
标签:, , ,

文件完整性监测的5个阶段

文件完整性监测(FIM)解决方案如果部署得好,益处是很大的: 如果看到非预期或无法解释的文...

作者:星期一, 二月 5, 2018
标签:,

企业如何从SOAPA获益

安全运营及分析平台架构(SOAPA)的概念似乎正在被业界接受,很多行业领袖都在学习SOAPA,参与S...

作者:星期五, 二月 2, 2018
标签:,

想上云?你需要了解云安全的五大真相

商业世界中云计算已探索出多条到达成功顶峰的阶梯。如今,中小企业也纷纷开始启用云,云应用...

作者:星期三, 一月 31, 2018
标签:

五大优先行动应对欧盟《通用数据保护条例》(GDPR)

Gartner预测,在欧盟《通用数据保护条例》(GDPR)实施之日,半数以上受GDPR影响的企业将不能完...

作者:星期二, 一月 30, 2018
标签:, ,

身份访问与管理(IAM)的定义、应用与提供商

企业IT中的IAM基本上就是定义和管理个人网络用户的角色和访问权限,以及规定用户获得授权(或...

作者:星期一, 一月 29, 2018
标签:, ,

应对数字化环境下面临的供应链网络威胁

当前经济环境下,互联网技术的发展和广泛应用使传统商业模式产生颠覆性变革。在营销拓展、生...

作者:星期一, 一月 29, 2018
标签:,

噪音、光线和磁场:三大穿透物理隔离的利器

网络安全界的关注重点一般是在预防和检测数据泄露上,会寻找种种可能的策略来阻止黑客渗透进...

作者:星期六, 二月 10, 2018
标签:, , ,

四种成功攻击生物特征识别的手段

身份验证手段一直在进步,但依然不是绝对可靠的。 口令的安全漏洞很多。用户选择短小又明...

作者:星期五, 二月 9, 2018
标签:, , , ,

IEEE:即使关闭GPS也能追踪手机

权限?用不着! 出于谨慎而关闭定位服务可能也防不住智能手机被追踪:IEEE研究人员已证明,...

作者:星期五, 二月 9, 2018
标签:, , , ,

一键黑客工具:一个脚本搞定所有攻击操作

近期出现了可综合利用Shodan设备搜索引擎和Metasploit渗透测试工具的Python代码。该代码会用S...

作者:星期六, 二月 3, 2018
标签:, , , , ,

全球最值得尊敬的5位顶尖白帽黑客

为了提高互联网安全性,全球市场对于白帽黑客(ethical hacker,或称道德黑客)的需求可谓越...

作者:星期日, 一月 21, 2018
标签:,

利用公共WiFi挖矿的脚本(注:仅作研究使用)

让使用公共WiFi的不明真相群众变身你的造币机 拜比特币之类加密货币高到离谱的价值所赐,...

作者:星期四, 一月 11, 2018
标签:, , ,

后门之王:谈一谈加密算法中的数学后门

政府和情报机构力图控制或绕过对数据及通信的加密防护,而给加密算法开个后门,被认为是实现...

作者:星期五, 一月 5, 2018
标签:,

黑客利用智能手机传感器破解PIN码

新加坡南洋理工大学(NTU Singapore)的研究人员在《Cryptology ePrint Archive》杂志上发表...

作者:星期三, 一月 3, 2018
标签:, , ,

EDR时代正在到来 并将形成3类细分

企业的终端安全需求和策略可被称为“终端安全连续统一体”。该连续统一体的一端是高级威胁预防...

作者:星期四, 二月 1, 2018
标签:,

DOSarrest发布网络攻击准备平台 可模拟DDoS攻击自身

1月23日,托管DDoS防护服务提供商DOSarrest Internet Security发布名为“网络攻击准备平台(CAP...

作者:星期三, 一月 31, 2018
标签:, ,

无惧黑客攻击 360杀软加入沙箱保护机制

系统有漏洞,杀毒软件可以防;如果杀毒软件有漏洞,谁来防呢?对此,谷歌安全团队多次呼吁杀...

作者:星期一, 一月 29, 2018
标签:, ,

火眼金睛:利用机器学习识别加密流量中的恶意软件

尽管依靠证书验证的加密超文本协议https在很大程度上降低了明文数据在客户端与服务器传输过程...

作者:星期一, 一月 29, 2018
标签:, , , ,

数据驱动的打通和扩展 爱加密的APP安全理念

移动端已经逐渐成为不少行业业务的主要入口,但是,无论是政企、电力还是金融、物联网等行业...

作者:星期五, 一月 26, 2018
标签:, ,

5分钟掌握商业数据保护的科学方法

一、巴拿马文件泄密 数据泄露无时无刻不在发生。我认为最有意思的是商业数据泄露事件,本文就...

作者:星期五, 一月 26, 2018
标签:, ,

动态数据脱敏技术分析

在当前国内信息安全热潮中,数据脱敏作为数据安全的重要一环得到了业界的认可与重视。早在201...

作者:星期四, 一月 25, 2018
标签:, ,

评测:Mantix4的“威胁追捕即服务”

鉴于高级威胁的潜伏性和复杂性,无论部署多少网络安全防御措施,任何规模的公司企业最终几乎...

作者:星期三, 一月 24, 2018
标签:,

二维码
我要投稿

忘记密码     全景图用户点此登录