STIX 2.0:技术发展之路

全球公司企业都在建立内部网络威胁分析团队,加入使用这些TIP的正式信息共享信任社区。这些社区内部的IOC共享,赋予了现代防御者战术和战略优势,用以对抗来自不同地...

作者:星期四, 八月 17, 2017
标签:, , ,

《2017上半年DDoS与Web应用攻击态势报告》解读

需要警惕的是,很多时候DDoS攻击被黑客用作实施Web应用攻击的烟雾弹,吸引安全团队精力,同时暗地里进行Web应用层攻击,最终达到篡改、窃取敏感信息、获取系统控...

作者:星期三, 八月 16, 2017
标签:, ,

电子邮件欺诈增长2370% 自动化成唯一出路

自动化可基于预设的策略,以编程的方式发现并处理威胁,减少IT和安全团队的工作量。随着BEC欺诈的持续蔓延,分辨某封邮件是否攻击,需要完全集成的威胁情报,综合大量...

作者:星期三, 八月 16, 2017
标签:, , , ,

勒索软件推动大中华区网络保险订单飙增

对以中小型企业为主的行业来说,由于企业资源有限,网络安全优先级不高,因而网络攻击可能造成极其严重的影响。网络保险可以保护公司免受勒索攻击,还可以补偿调查成本和赎...

作者:星期三, 八月 16, 2017
标签:,

移动目标防御 改变游戏规则的网络安全新技术

目前计算机系统的静态性质使其易于攻击,难以防御。攻击者具有不对称的优势。但通过不断变化的系统和不断变化的攻击面,攻击者将和今天的防守者一样,不得不面对很大的不确...

作者:星期三, 八月 16, 2017
标签:, ,

48亿条Fuzzing测试结果:工控系统协议最不成熟

ICS相关协议显示出的成熟度最低。很多都表现出了极短的TTFF。这还影响到了IoT,因为ICS所用很多协议也用于IoT。很明显,ICS和IoT协议需要进行更多的...

作者:星期二, 八月 15, 2017
标签:, , ,

NIST发布网络安全劳动力框架

该框架定义了角色及角色所需的知识和技能;还定义了澄清网络安全教育者、培训者/认证者、雇主和雇员之间交流的通用语,意图帮助公司企业发展其现有劳动力,并帮助学术机构...

作者:星期二, 八月 15, 2017
标签:, ,

网络流量分析神器:SecBI

SecBI旨在消除网络安全领域中使用流量分析的2个问题:获得可行性威胁情报所需的大量数据处理;对网络捕获硬件的依赖。他们的解决方法是,将分析器作为可运行在企业内...

作者:星期二, 八月 15, 2017
标签:,

安全牛发布《网络安全法实施指南》

国内组织机构,特别是涉及关键信息基础设施的行业机构在践行《网络安全法》时,一方面应切实履行好自身网络安全工作的责任与义务,另一方面,还需要依据《网络安全法》的法...

作者:星期一, 八月 14, 2017
标签:, ,

USB相邻端口可被用来捕获敏感信息

电流就像管道里的水,是可以漏出的。同样,USB端口数据线的电压波动,也可以从USB集线器邻近端口监测。这意味着,如果能将诱饵U盘或其他什么恶意配件插入受害者主机...

作者:星期一, 八月 14, 2017
标签:, ,

世界一流的企业级网络安全提供商什么样?

用户认为,企业级网络安全提供商得有行业、业务过程和运营方面的专门知识,但顶级网络安全提...

作者:星期一, 八月 21, 2017
标签:, , , ,

Petya勒索软件:全球最大航运公司损失3亿美元

6月搞瘫了全球很多公司计算机系统的网络攻击,让全球最大集装箱航运公司遭受损失在2亿到3亿...

作者:星期一, 八月 21, 2017
标签:, ,

机器学习闹出笑话 VT等多家安全公司将Hello World标为恶意代码

CrowdStrike、Cylance、Endgame等安全厂商将 Hello World 标为不安全或恶意。 上周,8月10...

作者:星期六, 八月 19, 2017
标签:, , , ,

现代口令之父后悔了:随机字符串更容易破解

比尔·博尔曾以为自己给出了正确的口令创建建议,但他发现自己错了。 提供良言的智者,有时...

作者:星期一, 八月 14, 2017
标签:,

不给钱就锁定工厂生产线的真实勒索案例

去年8月,恶意软件通过电子邮件进入了北卡罗来纳变速器厂的计算机网络,之后像病毒一样传播。...

作者:星期五, 八月 11, 2017
标签:, , ,

访谈︱中安威士——一家有着学术基因的数据库安全厂商

数据库安全的概念由来已久,但直到近两年,随着安全市场大环境的利好变化和国家政策的大力推...

作者:星期四, 八月 10, 2017
标签:, ,

微软“补丁星期二”不再延续 企业如何发现与修复漏洞

微软安全公告为IT管理员提供月度漏洞及相关补丁列表已有几十年历史。但去年11月,微软警示称“...

作者:星期三, 八月 9, 2017
标签:, , ,

网络罪犯开始利用SSL/TLS漏洞实施恶意攻击

公司企业在加密网络流量防护潜在数据泄露方面越做越好,在线攻击者也随之更进一步,用SSL/TLS...

作者:星期二, 八月 8, 2017
标签:, ,

启明星辰企业战略:独立运营、互联与智能

“以客户需求为中心,做最受信赖的安全服务提供商”是启明星辰的企业理念之一。 昨日,网络...

作者:星期五, 八月 18, 2017
标签:, ,

Gartner:2018年信息安全开支将达930亿美元

Gartner预测,世界范围内信息安全开支在2017年将达864亿美元,比去年增长7%;2018年则预计可...

作者:星期五, 八月 18, 2017
标签:, , , , ,

CSS 2017:AI与安全的相爱相杀

以“安全新秩序 连接新机遇”为主题的第三届CSS中国互联网安全领袖峰会,这周二在国家会议中心...

作者:星期四, 八月 17, 2017
标签:, , , , , ,

《2017上半年DDoS与Web应用攻击态势报告》解读

从恶名昭著的“WannaCry”勒索病毒,到阴魂不散的“暗云Ⅲ”,再到席卷全球140个金融机构的“匿名者...

作者:星期三, 八月 16, 2017
标签:, ,

电子邮件欺诈增长2370% 自动化成唯一出路

鉴于其商业世界基础性地位,电子邮件安全技术采纳率几近100%丝毫不令人惊讶。然而,虽然几乎...

作者:星期三, 八月 16, 2017
标签:, , , ,

勒索软件推动大中华区网络保险订单飙增

根据上半年“WannaCry”爆发后的保险咨询量,美国国际集团的高管预测,以大中华区为代表的亚洲...

作者:星期三, 八月 16, 2017
标签:,

48亿条Fuzzing测试结果:工控系统协议最不成熟

Synopsys,芯片和电子系统设计工具提供商,其客户在去年进行的模糊测试(Fuzzing)的结果揭示,...

作者:星期二, 八月 15, 2017
标签:, , ,

NIST发布网络安全劳动力框架

美国国家标准与技术研究所(NIST)近日公布了一份网络安全劳动力框架,用以支持企业培养并维护...

作者:星期二, 八月 15, 2017
标签:, ,

新型“脉冲波”DDoS袭击多个目标

高级黑客采用名为“脉冲波”的新型DDoS攻击,利用设备优先混合缓解解决方案中的漏洞锁定多个目...

作者:星期五, 八月 18, 2017
标签:, ,

一种新型攻击手法:供应链攻击

Positive Technologies 揭示:今年早些时候将行动扩张至美国后,金钱驱动的“Cobalt”网络犯罪...

作者:星期五, 八月 4, 2017
标签:, , ,

调制解调器AT指令集漏洞可致一系列豪车被黑

宝马、英菲尼迪、日产聆风和某些福特车的车载资讯系统全部中枪 美国ICS-CERT称,福特、英...

作者:星期五, 八月 4, 2017
标签:, , , ,

鲜为人知的芯片漏洞将10亿台智能手机暴露在黑客眼前

如果你最近还没更新你的iPhone或安卓设备,最好现在马上就更新。除非安装了最新的补丁,否则...

作者:星期一, 七月 31, 2017
标签:, , ,

这个银行木马可通过鼠标位置和时间戳实现沙箱逃逸

Forcepoint安全研究员称,Ursnif银行木马又出新变种,融入基于鼠标位置和文件时间戳的反沙箱...

作者:星期五, 七月 28, 2017
标签:, , , ,

维基解密揭秘CIA五种恶意软件用法

维基解密已发布美国中央情报局(CIA)大量数据,最近的一批,揭露了CIA是怎么用其5种不同恶意软...

作者:星期一, 七月 24, 2017
标签:, , ,

手机只需发条消息即可开始大规模SQL注入攻击

SQL注入(SQLi)利用不安全 Web App 和数据库驱动的类似软件,抽取或篡改数据(如用户账户记录)...

作者:星期一, 七月 17, 2017
标签:, , , ,

Windows安全协议现 LDAP & RDP 中继漏洞

这些漏洞让攻击者可破解口令获取Windows凭证 行为防火墙专家Preempt公司的安全研究人员,...

作者:星期六, 七月 15, 2017
标签:, ,

当前最热门的网络安全职位描述和在线资源

此资源和职位描述,可帮助网络安全专业人士发现自己的最佳角色,让雇主更好地沟通期望值。 ...

作者:星期六, 八月 19, 2017
标签:, ,

网络安全工作的悖论:预算越多,问题就越多

为什么有些高管不愿意在安全上加大投入?因为在企业中,只有安全团队是一支“给的预算越多,发...

作者:星期五, 八月 18, 2017
标签:, ,

STIX 2.0:技术发展之路

公元前490年,雅典人和看起来强大而不可战胜的波斯人之间爆发了一场大战:马拉松战役。孤军...

作者:星期四, 八月 17, 2017
标签:, , ,

如何改进安全运营和安全分析水平

许多企业正为流程、工具、安全团队和IT运营团队的配合而头疼不已。 2017年安全预算持续走...

作者:星期六, 八月 12, 2017
标签:, ,

服务提供商应该如何帮助企业保护数据安全

大型。小型。公有。私有。政府。零售。B2B。非盈利组织。 黑客不关心被攻击企业的规模或业务...

作者:星期五, 八月 11, 2017
标签:,

案例丨某省级政务云大数据安全平台建设思路

图灵奖获得者、微软研究院技术院士Jim Gray 曾提出科学研究的第四范式,即以大数据为基础的数...

作者:星期五, 八月 11, 2017
标签:, ,

第三方云应用带来的数据风险

2017年5月,AWS S3存储桶数据仓库被爆,至少220万道琼斯公司客户信息半公开。该错误很简单:...

作者:星期五, 八月 11, 2017
标签:, , ,

别当鸵鸟!网络安全实施工作中的6大障碍

安全行业从业10年以上,就会特别注意确保关键基础设施安全可靠。毕竟,如果关键基础设施崩溃...

作者:星期四, 八月 10, 2017
标签:, ,

Rowhammer RAM 攻击已延伸至闪存

IBM的科学家将谷歌发现的DRAM位翻转攻击方法Rowhammer应用到了MLC NAND闪存上。 谷歌Proje...

作者:星期一, 八月 21, 2017
标签:,

USB相邻端口可被用来捕获敏感信息

澳大利亚安全研究人员警告:恶意USB配件可秘密监视流经在相邻USB端口工作外设的数据。 举个...

作者:星期一, 八月 14, 2017
标签:, ,

DNA序列竟被编成恶意软件感染计算机

生物学家DNA的时候,他们尽量不产生或扩散可用于制造毒素或传染病的基因代码片段。但一组生物...

作者:星期六, 八月 12, 2017
标签:,

DEFCON上最酷演讲:无线窃听你的家庭网络

今年有黑客破解了联网洗车房,媒体跟踪报道还挺多的。但仔细想想,这不就是黑了个常见的蠢笨...

作者:星期二, 八月 8, 2017
标签:, ,

360 IoT设备安全检测工具亮相BlackHat军械库展

美国拉斯维加斯时间7月26日,BlackHat Arsenal军械库开始展示来自各国安全团队的安全攻防武器...

作者:星期五, 七月 28, 2017
标签:, , ,

黑客可入侵自动洗车系统暴力攻击驾驶人

只要机器人接管,没什么地方是安全的。甚至洗个车都会遭黑。 黑客发现,把温和的全自动洗车...

作者:星期五, 七月 28, 2017
标签:, ,

美女安全研究员5分钟钻个小洞就黑了ATM

仅仅5分钟   自动柜员机(ATM)仍然是全世界黑客钟爱的攻击目标。去年,欧洲至少12个地...

作者:星期四, 七月 27, 2017
标签:, , ,

这里是恋童癖、人口贩卖、武器销售和黑客服务之都

网络专家称,匿名雇佣黑客大肆破坏,或者购买恶意软件自己上,都可以。提供的服务直白而令...

作者:星期三, 七月 26, 2017
标签:, , , ,

动态密钥白盒:让密钥“消失”的新一代技术

笔者昨天在网上看到一条消息,说 iPhone 5s的Secure Enclave遭遇黑客入侵,密钥被披露,在新...

作者:星期一, 八月 21, 2017
标签:,

无需容器运行就能对其进行漏洞扫描的技术

容器可追溯到1979年的chroot命令,但Docker的出现让该技术的流行度和可用性有了指数级增长。...

作者:星期六, 八月 19, 2017
标签:,

微软保证Coco区块链框架将提高速度、降低复杂性

Coco是微软新发布的开放框架,该框架可以有效提升区块链技术的性能,同时也是微软和英特尔的...

作者:星期四, 八月 17, 2017
标签:, ,

移动目标防御 改变游戏规则的网络安全新技术

移动目标防御(MTD)是当今最具影响力的安全创新机会。在过去的几年里,国际上针对移动目标防御...

作者:星期三, 八月 16, 2017
标签:, ,

网络流量分析神器:SecBI

网络流量分析工具早已广为使用,可提升企业网络效率,定位未使用的容量和带宽,消除瓶颈。最...

作者:星期二, 八月 15, 2017
标签:,

下一代授权模型:基于属性的访问控制

尽管基于属性的访问控制(ABAC)前景光明,但决策者仍因某些误解而对其投资回报率(ROI)心存疑虑...

作者:星期一, 八月 14, 2017
标签:, , , ,

网闸也不安全 中情局用“野蛮袋鼠”就能渗透内网

近日,维基解密了一个美国中央情报局CIA关于“野蛮袋鼠” 黑客程序项目的档案。该150页文件详细...

作者:星期一, 八月 7, 2017
标签:, ,

两大数据库安全产品比拼:IBM Guardium VS Imperva SecureSpher

看看企业用户如何评价数据库安全解决方案 评测网站 IT Central Station 上企业用户的反馈...

作者:星期五, 八月 4, 2017
标签:, ,

二维码
我要投稿

忘记密码