TLS 1.0 和 1.1 可以安息了

TLS 1.3 逐步进入 IETF RFC 系列,然而 TLS 1.0 和 1.1 版本甚至还在沿用,虽然互联网工程任...

作者:星期四, 六月 21, 2018639
标签:,

从逻辑提权到供应链安全——记阿里•先知白帽大会

6月16日,阿里在北京举办了2018阿里•先知白帽大会,邀请各个领域的安全从业人员,分享他们过...

作者:星期四, 六月 21, 2018154
标签:, , , , , ,

CTF:网络安全夺旗赛的价值

随着安全攻防技术的发展,CTF 竞赛也逐渐演变成为信息安全技术竞赛的一种形式,发展成为全球...

作者:星期四, 六月 21, 2018110
标签:, ,

战场上的信息安全:红十字会如何保护其数据安全

红十字国际委员会正在面临全球独特且极端的安全威胁。而面对这种种威胁,技术并不总是最好的...

作者:星期四, 六月 21, 201867
标签:,

CASB到底是什么?采购之前你需要了解这些内容

云访问安全代理(CASB)近几年有了较大发展,可作为管理云端及现场系统身份验证及加密的有效方...

作者:星期三, 六月 20, 20181,549
标签:,

迪普的“自安全”是怎样的一个安全解决方案?

我们总是在说:我们需要给自己的网络加上安全,我们要让自己的网络变得更安全。可是,我们是...

作者:星期三, 六月 20, 2018162
标签:, ,

SCADA安全状况令人绝望:4行代码可入侵

工业控制系统(ICS)不仅仅暴露在远程黑客面前,本地攻击和物理操纵也能发现并控制ICS。想想Sha...

作者:星期三, 六月 20, 2018189
标签:, ,

全球最大CDN提供商Akamai怎样理解安全

Akamai曾作为全球最大内容分发网络(CDN)服务提供商为业界熟知,在全球130多个国家和地区,部...

作者:星期二, 六月 19, 20181,690
标签:, , , , , , , ,

西班牙电信和华为实现量子密钥分发新突破

西班牙电信(Telefónica)和华为公司已经在商用光网络上进行了一项成功的量子密码学现场试验...

作者:星期二, 六月 19, 2018257
标签:, , , ,

麻省理工实现人工智能无线信号穿墙识别及追踪

麻省理工大学(MIT)计算机科学及人工智能实验室(CSAIL)开发了一款无线姿势识别系统,能从上百...

作者:星期二, 六月 19, 2018227
标签:, , ,

互助保险:最好的网络风险应对之策

17世纪时,人口密集的大城市里频繁发生的火灾,是这个正在发展中的世界所面临的一大问题。生...

作者:星期二, 六月 19, 2018202
标签:, , ,

暗网叫卖知名网站千万用户数据?揭秘黑产如何操作

近日,暗网突现一条售卖信息,一名黑客号称出售两个日流量超百万的知名站点的Shell及内网权限...

作者:星期日, 六月 17, 20183,873
标签:, , , , , , ,

摩尔定律变成摩尔报复 世界可能会变得无法控制

摩尔定律终将消亡,毁于流程节点故障和漏洞利用攻击执行效率之间。而摩尔定律的全线崩溃隐含...

作者:星期日, 六月 17, 2018138
标签:, , ,

英特尔芯片又现漏洞:数学运算单元可泄露密钥

英特尔Core及Xeon处理器上的安全漏洞可被利用来盗取芯片上数学处理单元中的敏感数据。恶意软...

作者:星期日, 六月 17, 2018432
标签:, , ,

2018 RSA 热点研讨会精采观点分享

  昨天下午,由绿盟科技与360集团共同举办的 2018 RSA 热点研讨会召开。安全牛将绿盟科...

作者:星期五, 六月 15, 20189,343
标签:, , , , , ,

FBI全球缉捕74名BEC罪犯 公布5种欺诈手段

历时6个月的BEC大调查,让美国司法部揪出了74名商业电邮欺诈(BEC)欺诈嫌疑人,其中42名在美国...

作者:星期五, 六月 15, 2018576
标签:, ,

安全新需求:海事安全漏洞满身

研究人员:“我们能让轮船偏离航线。” 企业技术中多半绝迹了的老旧安全漏洞,却依然留存在海...

作者:星期五, 六月 15, 20186,618
标签:, , ,

数据库防火墙的正确打开方式

在已经发布的等保2.0标准中,作为实现强制访问控制的数据库防御工事,数据库防火墙已被越来越...

作者:星期五, 六月 15, 2018289
标签:, , ,

口令末日即将到来 FIDO将其无口令标准推向欧洲

谷歌、Mozilla、微软、Facebook、亚马逊先后采纳了无口令标准。 FIDO是旨在让全世界摒弃口令...

作者:星期四, 六月 14, 20181,678
标签:, , , , ,

机器学习、人工智能与网络安全的未来

机器学习(ML)和人工智能(AI)与大多数人想象的不太一样,既不像《星球大战》中憨态可掬的R2-D2...

作者:星期四, 六月 14, 2018366
标签:, , ,

CTF:网络安全夺旗赛的价值

随着安全攻防技术的发展,CTF 竞赛也逐渐演变成为信息安全技术竞赛的一种形式,发展成为全球...

作者:星期四, 六月 21, 2018110
标签:, ,

战场上的信息安全:红十字会如何保护其数据安全

红十字国际委员会正在面临全球独特且极端的安全威胁。而面对这种种威胁,技术并不总是最好的...

作者:星期四, 六月 21, 201867
标签:,

全球最大CDN提供商Akamai怎样理解安全

Akamai曾作为全球最大内容分发网络(CDN)服务提供商为业界熟知,在全球130多个国家和地区,部...

作者:星期二, 六月 19, 20181,690
标签:, , , , , , , ,

西班牙电信和华为实现量子密钥分发新突破

西班牙电信(Telefónica)和华为公司已经在商用光网络上进行了一项成功的量子密码学现场试验...

作者:星期二, 六月 19, 2018257
标签:, , , ,

互助保险:最好的网络风险应对之策

17世纪时,人口密集的大城市里频繁发生的火灾,是这个正在发展中的世界所面临的一大问题。生...

作者:星期二, 六月 19, 2018202
标签:, , ,

摩尔定律变成摩尔报复 世界可能会变得无法控制

摩尔定律终将消亡,毁于流程节点故障和漏洞利用攻击执行效率之间。而摩尔定律的全线崩溃隐含...

作者:星期日, 六月 17, 2018138
标签:, , ,

360谭晓生:要把GDPR当个“商业机会”

6月14日,由中国计算机学会主办、绿盟科技、360集团承办的“2018信息安全高级论坛”在北京举办...

作者:星期五, 六月 15, 2018221
标签:, , , , , ,

口令末日即将到来 FIDO将其无口令标准推向欧洲

谷歌、Mozilla、微软、Facebook、亚马逊先后采纳了无口令标准。 FIDO是旨在让全世界摒弃口令...

作者:星期四, 六月 14, 20181,678
标签:, , , , ,

2018 WCTF世界黑客大师赛即将开战!五宗“最”揭开神秘面纱

世界杯踢的火热,而另一场激烈程度不输世界杯的比赛——2018年WCTF世界黑客大师赛也即将在7月6...

作者:星期四, 六月 21, 2018168
标签:, , ,

TLS 1.0 和 1.1 可以安息了

TLS 1.3 逐步进入 IETF RFC 系列,然而 TLS 1.0 和 1.1 版本甚至还在沿用,虽然互联网工程任...

作者:星期四, 六月 21, 2018639
标签:,

从逻辑提权到供应链安全——记阿里•先知白帽大会

6月16日,阿里在北京举办了2018阿里•先知白帽大会,邀请各个领域的安全从业人员,分享他们过...

作者:星期四, 六月 21, 2018154
标签:, , , , , ,

2018 RSA 热点研讨会精采观点分享

  昨天下午,由绿盟科技与360集团共同举办的 2018 RSA 热点研讨会召开。安全牛将绿盟科...

作者:星期五, 六月 15, 20189,343
标签:, , , , , ,

FBI全球缉捕74名BEC罪犯 公布5种欺诈手段

历时6个月的BEC大调查,让美国司法部揪出了74名商业电邮欺诈(BEC)欺诈嫌疑人,其中42名在美国...

作者:星期五, 六月 15, 2018576
标签:, ,

Splunk 1.2亿美元收购VictorOps|雅虎再次被罚|卡巴斯基被欧盟确认“恶意”

>> 日志分析公司Splunk周一宣布他们将以大约1.2亿美元价格收购告警管理初创公司VictorO...

作者:星期四, 六月 14, 20181,806
标签:, , , , ,

工信部部署深入推进防范打击通讯信息诈骗工作

6月12日,工业和信息化部召开全国视频会议,部署深入推进防范打击通讯信息诈骗工作。部党组成...

作者:星期三, 六月 13, 20181,580
标签:, ,

现代银行劫案:无文件攻击趋于利用“好工具”

作为资金集中地的银行,成为最容易被网络罪犯盯上的垂直行业再正常不过。5月22日,安全公司 C...

作者:星期二, 六月 12, 20182,512
标签:, , , , ,

美海军614G机密被盗|谷歌拒绝将AI用于武器|智利银行被盗千万美元

>> 美国政府宣称,在2018年1月与2月期间,美国海军某承包人所有的电脑被中国的黑客攻击...

作者:星期二, 六月 12, 2018596
标签:, , , , , ,

九州云腾获6000万元A轮融资,由启明、达晨投资

今日,身份认证云IDaaS服务提供商“九州云腾”对外宣布完成6000万元A轮融资,本轮融资由启明创...

作者:星期一, 六月 11, 2018479
标签:, , ,

暗网叫卖知名网站千万用户数据?揭秘黑产如何操作

近日,暗网突现一条售卖信息,一名黑客号称出售两个日流量超百万的知名站点的Shell及内网权限...

作者:星期日, 六月 17, 20183,873
标签:, , , , , , ,

英特尔芯片又现漏洞:数学运算单元可泄露密钥

英特尔Core及Xeon处理器上的安全漏洞可被利用来盗取芯片上数学处理单元中的敏感数据。恶意软...

作者:星期日, 六月 17, 2018432
标签:, , ,

安全新需求:海事安全漏洞满身

研究人员:“我们能让轮船偏离航线。” 企业技术中多半绝迹了的老旧安全漏洞,却依然留存在海...

作者:星期五, 六月 15, 20186,618
标签:, , ,

VPNFilter更新:攻击终端并瞄准新设备

引言 思科 Talos 与多家情报合作伙伴共同发现了有关 “VPNFilter” 的更多详细信息。在我们最初...

作者:星期三, 六月 13, 20183,242
标签:, , , ,

Adobe紧急修复Flash高危漏洞 360获公开致谢

6月7日晚,Adobe 官方发布公告,宣布紧急发布安全补丁,修复最新被发现的Flash高危漏洞,并对...

作者:星期六, 六月 9, 20187,556
标签:, ,

EOS超级节点攻击曝光:足以轰瘫整个数字货币体系

近日,360公司Vulcan(伏尔甘)团队发现了区块链平台EOS的一系列高危安全漏洞。经验证,其中...

作者:星期二, 五月 29, 201816,374
标签:, , , ,

新型恶意软件(VPNFilter)袭来 全球至少50万台小型和家庭办公环境中的网络设备受到影响

简介 数月以来,思科Talos一直与公、私部门的威胁情报合作伙伴以及执法机构合作,研究可能由...

作者:星期一, 五月 28, 20182,685
标签:, , ,

可模糊源端口数据的新型DDoS攻击方法

最近的分布式拒绝服务(DDoS)攻击展现通过模糊源端口数据绕过现有防御机制的新特性。 网络安...

作者:星期二, 五月 22, 20189,786
标签:, , ,

选择最佳DDoS解决方案(四)——混合防护措施

本文是此系列文章的最后一篇,探讨了防御DDoS攻击的各种替代方法,以及如何为企业选择最佳的...

作者:星期五, 六月 8, 2018263
标签:,

DevOps最佳安全实践

运用云环境、微服务和容器快速分发软件的需求逐年增长,对于敏捷开发运维(DevOps)中安全角色...

作者:星期五, 六月 1, 2018360
标签:, , ,

数据科学如何应用到安全 六步创建内部DNS查询分析模型

安全实践者总被教育说要更智慧地使用数据。但问题是,很多数据科学家都迷失在自己的数学和算...

作者:星期二, 五月 29, 2018506
标签:, ,

供应链攻击成最大网络威胁 解决之道关键在人

现代供应链是全球物资和服务穿流交错的复杂而又脆弱的网络。可以毫不夸张地说,供应链是我们...

作者:星期一, 五月 28, 2018447
标签:, , ,

选择最佳DDoS解决方案(三)——永远在线的云服务

此系列文章深入介绍了不同的DDoS防护模型,以便帮助客户为特定用例选择最佳的防护措施。此系...

作者:星期三, 五月 23, 2018430
标签:,

CSO vs. CISO 一篇文章了解首席安全官

CSO,即首席安全官,主要负责信息安全、企业安全运行状态或同时兼顾两者。这是对“什么是首席...

作者:星期三, 五月 23, 20183,811
标签:, ,

什么是“网络弹性”?为企业搭建网络安全避震器

简而言之,网络弹性(Cyber Resilience)是衡量一个组织在遭受数据泄露或网络攻击期间,保持其...

作者:星期二, 五月 22, 2018569
标签:, , , ,

GDPR的最大困难在于其定义的个人数据

《通用数据保护条例》把更好地管理个人数据的责任放到了企业身上。但他们知道GDPR定义的个人...

作者:星期一, 五月 14, 2018875
标签:, ,

SCADA安全状况令人绝望:4行代码可入侵

工业控制系统(ICS)不仅仅暴露在远程黑客面前,本地攻击和物理操纵也能发现并控制ICS。想想Sha...

作者:星期三, 六月 20, 2018189
标签:, ,

麻省理工实现人工智能无线信号穿墙识别及追踪

麻省理工大学(MIT)计算机科学及人工智能实验室(CSAIL)开发了一款无线姿势识别系统,能从上百...

作者:星期二, 六月 19, 2018227
标签:, , ,

研究人员成功从地面入侵飞行中的飞机

4年前,Ruben Santamarta 携其卫星设备重要漏洞发现震惊安全世界。飞机、轮船、军事行动和工...

作者:星期五, 六月 8, 20181,150
标签:, ,

10款最佳免费WiFi黑客工具(附传送门)

如今,随着用户友好型黑客工具的不断涌现,黑客攻击已经不再仅是网络专家或专业人士所独具的...

作者:星期五, 五月 25, 20186,275
标签:,

黑客突破物理隔离的8种方法

1. USB自动运行和固件攻击 最简单粗暴的攻击同时也是最长寿的物理隔离克星——有现实世界最轰...

作者:星期二, 五月 22, 20182,283
标签:, , , ,

物理隔离的加密货币也防不住黑客

物理隔离的加密货币钱包被认为是安全存放私钥的好地方,但以色列研究人员已证明,黑客能在几...

作者:星期三, 五月 9, 2018832
标签:, , ,

科幻小说成现实:人类大脑也被黑

比利时鲁汶大学的安全研究团队发现,电子大脑植入物之类医疗植入物相当不安全,因为这些设备...

作者:星期一, 五月 7, 2018934
标签:, , ,

黑客如何利用人工智能

机器学习是人工智能的一个分支,通过经验学习和适应的技术来使计算机模仿人类认知。其特征是...

作者:星期六, 四月 28, 20181,278
标签:, , , ,

CASB到底是什么?采购之前你需要了解这些内容

云访问安全代理(CASB)近几年有了较大发展,可作为管理云端及现场系统身份验证及加密的有效方...

作者:星期三, 六月 20, 20181,549
标签:,

迪普的“自安全”是怎样的一个安全解决方案?

我们总是在说:我们需要给自己的网络加上安全,我们要让自己的网络变得更安全。可是,我们是...

作者:星期三, 六月 20, 2018162
标签:, ,

数据库防火墙的正确打开方式

在已经发布的等保2.0标准中,作为实现强制访问控制的数据库防御工事,数据库防火墙已被越来越...

作者:星期五, 六月 15, 2018289
标签:, , ,

赛门铁克:业界首款Web隔离云网络安全解决方案

6月11日,世界顶级网络安全公司赛门铁克发布其云世代网络安全( Network Security for the Clo...

作者:星期三, 六月 13, 2018392
标签:, ,

基于云的WAF VS. 本地部署WAF

Web应用防火墙(WAF)市场正在不断壮大,这主要归因于企业纷纷采用基于云的WAF服务。基于云的WA...

作者:星期二, 六月 12, 20182,117
标签:,

昂楷科技发布多款数据库安全产品

6月6日,昂楷科技在北京召开了以“大数据大安全”为主题的产品发布会。在这次发布会上,昂楷发...

作者:星期日, 六月 10, 2018280
标签:, , , ,

赛门铁克如何用TAA搞定APT?

当下的网络环境情况中,大量企业面对针对性攻击组织的威胁。根据赛门铁克的报告,在去年一年...

作者:星期四, 六月 7, 20181,054
标签:, ,

F5的高级WAF什么样?

已经连续多年举办的“F5应用高峰服务论坛”今年于5月22日在北京,5月24日在上海成功举办。F5是...

作者:星期三, 六月 6, 2018772
标签:,

二维码
我要投稿

忘记密码     全景图用户点此登录