黑白之战——他只需成功一次 你却需成功每一次

在漫长的对抗过程中,安全管理人员发现了日志的有效分析尤为重要,因为绝大多数的安全事件都可以回溯到安全日志。通过定期分析由整个网络中的各种应用程序和设备收集到的海量日志数据有助于找出和诊断故障,甚至还有可能发现正在进行中的攻击。

作者:星期六, 八月 27, 20162,661
标签:,

网络安全:保护总统的特勤局值得我们学习

入侵者有两个目的:收集目标环境的信息,以及利用这些信息对高价值资产搞破坏。与其专注边界,将之作为最重要的防线,我们更应该转变思维,将环绕高价值资产的围栅筑成最高的围墙。

作者:星期五, 八月 26, 20162,581
标签:, ,

防御奥运会级流量威胁的5种方法

近40%的IT从业人士称奥运视频流给IT安全带来了威胁,因为员工会想办法绕过网页过滤,或者在危险的非官方网站上免费观看比赛。

作者:星期六, 八月 20, 20162,818
标签:, ,

案例丨某银行数据库脱敏项目

为了满足政策合规性,也为了解决生产环境中敏感数据应用于非生产环境带来的数据脱敏需求,该行采用安华金和的DBMasker数据库脱敏系统,解决敏感信息泄露隐患,同时对敏感数据的使用流程进行规范。

作者:星期日, 八月 14, 20165,839
标签:, ,

创始人已经过时 要像“增长黑客”一样的思考

增长黑客是那些加速公司成长的人,他们对某个产品或某家公司的成长、营销和成功有着决定性想法,能将公司带到公众、媒体和潜在投资者的眼前。

作者:星期六, 八月 13, 20162,184
标签:

APT攻击常态化 360天眼分享应对思路

自2015年以来,360威胁情报中心已先后截获并跟踪了众多APT组织,并披露其中6个:海莲花、洋葱狗、美人鱼、人面狮、摩诃草、索伦之眼。

作者:星期五, 八月 12, 20163,398
标签:,

敢问银行信息安全防护之路在何方?

传统的安全分析大都仅针对样本数据进行分析,并将分析结果推论到剩余的数据集合上。而随着高级威胁和欺诈行为的不断进化,越来越需要对全量数据,甚至是相关的情境数据进行分析。

作者:星期五, 八月 12, 20164,025
标签:, ,

​数据库安全8项最佳实践

如洪水般泛滥的数据安全威胁已经“淹没”了那些准备不周的企业,恰当的数据管理和保护已是刚需。

作者:星期五, 八月 12, 20162,844
标签:, ,

网络钓鱼研究揭露口令习惯残酷事实

最近,Salted Hash 审查了2016网络钓鱼攻击中被侵入账户所用的126357个口令,结果令人伤心失望。

作者:星期三, 八月 10, 20162,576
标签:, ,

当电商被刷了近百万营销资源该怎么办?

电商的运维们在促销活动中要最大限度避免刷单,又减少对正常用户的体验影响,我们可以主要从“注册环节、登陆场景和活动环节”这三个方面下手,对恶意用户进行“柔性打击”。

作者:星期一, 八月 8, 20162,931
标签:, , ,

EDR:终端发现的三大原则和挑战

“终端检测与响应(EDR)”系统的部署并积极管理能对公司终端关键信息实现“终端发现、软件发现、漏洞管理、安全配置管理、日志管理,以及危险检测和响应”等6个控制。

作者:星期四, 八月 4, 201638,148
标签:, ,

九步成功打造应急响应计划

细节决定成败,制定事件响应(IR)计划时尤其如此,但即使最成功的IR计划也会缺失关键信息,阻碍正常业务运营的快速恢复。

作者:星期二, 八月 2, 20163,196
标签:,

我们需要什么样的威胁情报分析师?

威胁情报分析师需要向企业提供关于网络威胁“人物、事件、时间、地点、原因、方式、重要性”的情报,并帮助企业减少总风险。

作者:星期一, 八月 1, 20164,989
标签:, ,

想用好云?先看看这10条安全建议

随着网络攻击每年带来4~5千亿美元的损失,忽视安全的后果是令人无法承担的。

作者:星期日, 七月 31, 20162,734
标签:, , ,

应用“灰色地带”如何谈安全——看NGFW可视化

NGFW通过与外部威胁情报库联动的能力,利用大数据分析技术,看清威胁特征库中并未收录的未知威胁。

作者:星期日, 七月 31, 20162,784
标签:, ,

IT管理中的安全痛点及解决方法

除了必须通告队友具体安全漏洞的位置并指派相关负责人采取行动外,安全管理员还要负责通报高管和董事会公司网络风险事务的当前状况,以及该怎样减小这些风险。

作者:星期五, 七月 29, 20164,119
标签:, ,

烽火18台系列之六——网站群安全治理的核心能力解析

自2013年到2015年,公安部、网信办先后对全国政府网站(gov.cn域名)以及大量央企、省级门户网站、高校网站进行监测排查,55%左右政府网站存在安全隐患,过半高校网站存在安全漏洞。

作者:星期四, 七月 28, 20161,893
标签:, ,

从教育行业数据泄露看数据库安全

家长的安全意识和对孩子的安全教育已经有了明显的提升,但我们发现犯罪分子的作案手段更加高明,他们能够掌握孩子的个人资料、教育经历、家庭成员等一系列详细信息,对目标足够了解是他们作案成功的关键。

作者:星期四, 七月 28, 20163,107
标签:,

从某教育平台百万级数据泄露看数据库安全

如此详实的资料是如何落入不法分子的手中?各类教育平台的数据泄露事件或许是重要来源。

作者:星期二, 七月 26, 20162,893
标签:, ,

勒索软件可能已被“终极”解决

研究人员发布的论文表明,在测试环境下,仅在勒索软件加密了全部文件的0.2%时就能够进行防护,减少其造成的破坏。

作者:星期五, 七月 22, 20162,420
标签:,

忘记密码