如何科学的进行信息安全投入:信息安全不是火箭科学

我们需要做的,是综合考量安全和隐私决策上愿意冒的风险,以及该怎样最佳化利用预算。

作者:星期六, 七月 16, 20163,298
标签:, ,

无需解密:在TLS加密连接中揭开恶意软件的面纱

仅仅网络数据本身,就足以鉴别TLS流是否属于绝大多数恶意软件家族。

作者:星期四, 七月 14, 20162,889
标签:

只要一点耐心,就能破解数百万安卓手机的全盘加密

安卓在数百万设备上的全盘加密功能能够轻易被暴力破解,这情况比人们之前的预期要糟糕的多。而且,已经有工作代码能证明这一点。

作者:星期四, 七月 7, 20166,233
标签:, , ,

安全架构是化解CISO五大困扰的关键

企业需要搭建一个可以融合安全硬件、软件且在不同网络分段能够进行沟通的架构,应对来自云到IoT的不同平面的威胁与攻击的无缝与全面的防御。

作者:星期一, 七月 4, 20163,017
标签:, ,

最新的黑客大杀器:Google Dorking

Google Dorking 并不像是进行一次传统的在线搜索那样简单,它使用谷歌搜索引擎中的高级变量来在搜索结果中找到特定的信息。

作者:星期一, 七月 4, 20165,198
标签:, ,

基于风险评估来做安全对企业意味着什么?

发展出健壮的基于风险的安全方法,需要专注于支持企业为了能预防、检测并相应攻击而进行信息安全威胁优先级划分、理解用于攻击的技术、评估控制的能力。

作者:星期五, 七月 1, 20164,134
标签:, , ,

我们不知道我们不知道:用同化项目做网络安全

你与现有系统对战,而不是与可能想要或希望拥有的系统对战……” AP提供了一种方法,可确保知晓自身确实拥有的东西。

作者:星期三, 六月 29, 20162,334
标签:, , , ,

选择单一厂商作为安全提供商的策略靠谱吗?

如果部署结果仅仅与多厂商方案的复杂性和资源密集性持平,那么单一厂商策略是否能称其为"解决方案"?

作者:星期二, 六月 28, 20162,214
标签:, , , ,

一种新型的获取威胁情报手段:窃听黑客

面对漏洞海洋,要理清到底哪个IT安全问题应该首先处理几乎是不可能任务。厂商咨询服务提供了一种行之有效的驾驭已

作者:星期二, 六月 28, 20163,139
标签:, , , , ,

白帽渗透测试的36条军规

这些条款应该作为网络安全和渗透测试服务的自律准则。 遵守这些原则,也可以使得安全测试人员避免法律风险以及合同纠纷。

作者:星期一, 六月 27, 20167,242
标签:, , , , ,

白帽渗透测试的36条军规

这些年, 网络安全服务市场日益发展, 出现了不少白帽团队和漏洞平台。 但是白帽子在提高技术的同时, 法律和职业规范方面却并没有跟上, 出现了不少违法的案例。

作者:星期日, 六月 26, 20166,062
标签:,

十招做好网络安全分析

安全运营和事件响应团队在调查安全事件时需要上下文的帮助。安全分析工具能为安全警报和事件调查提供行为情报上下文。

作者:星期五, 六月 24, 20163,560
标签:, ,

“灰色区域”不能成为安全的“法外之地”

伴随着各种互联网应用的快速发展,灰色区域也呈几何级增长,几乎每一种应用都存在灰色内容,它们都是各种攻击的风险引入点。

作者:星期三, 六月 22, 20163,117
标签:, ,

这位教授专门教学生黑客是如何思考的

公司遭受信息技术攻击的危险意味着网络安全已经成为MBA课程的必备要素。但是,要让没有计算机科学背景且兴趣都在管理方面的学生投入进来,却是非常困难的。

作者:星期一, 六月 20, 20163,170
标签:,

行为检测要走得更深

在现实世界,安全团队的时间和人才通常处于短缺状态,这意味着此类异常行为将变成检测噪音,而最终被忽视。

作者:星期一, 六月 13, 20162,600
标签:, ,

老马哥哥谈企业安全技术品牌建设

运营人员是SRC最关键的部分,需要选择一个情商高、三观正、沟通能力强、面相好、具备一定运营技能的人做运营,也算是SRC形象代言人。关键人才的选择至少决定了SRC成功一半的要素。

作者:星期一, 六月 13, 20162,194
标签:, , ,

做好入侵检测与响应需要谨记这四条守则

机构应当对新威胁的迹象随时保持警惕,病使用对旧威胁的响应方式创建新的预防措施,不断检测新的终端与配置上的变化。

作者:星期日, 六月 12, 20164,604
标签:, ,

如何避免被黑?黑帽大会创始人给初创小企业的三点建议

对于成长中的企业而言,Moss建议在一些企业级硬盘上进行投资,并寻找Synology和ownCloud这样提供连接到网络的服务器及私有云选项的企业。

作者:星期六, 六月 11, 20162,672
标签:, ,

17条网络安全守则 成就高安全防护水平的公司

只要在正确的地方配置对的人,有支持性管理和执行良好的防护过程,无论你使用的是什么工具,你的公司都会非常安全。

作者:星期二, 六月 7, 20164,956
标签:, , ,

数据安全的噩梦 研究人员发现“完美”数据渗漏方法

这种渗漏方法还特别高效,因为它只使用正常的Web流量,不需要额外的软件,如果请求是以不规则的长间隔发送,而且发送者不与接受者直接通信,网络监测系统还不太可能找到什么可疑的东西。

作者:星期一, 六月 6, 20163,316
标签:, ,

忘记密码