持续监控与分析:黑客攻防的以不变应万变

相信很多安全从业人员内心都有过这样疑问:为什么安全做了这么多年,面对黑客时还是如此不堪一击?为什么部署了那么多安全防护设备,直到防护阵地完全失陷仍然对攻击一无所知?

作者:星期二, 八月 28, 201818,588
标签:, , ,

BlackHat:六大安全可视化 成就ICEFIRE高效解决方案

一年一度的Black Hat信息安全大会在美国拉斯维加斯如期召开。随着近年来以勒索病毒为代表的新型病毒横扫全球,网络安全问题日益突出,所以人们对Black Hat给予了更多的关注和更高的期许,希望能从中找到最新的安全思想和技术走向。

作者:星期四, 八月 9, 201817,596
标签:, , , ,

如何更好地防范撞库和拖库

不管是对数据的拥有者,还是数据的使用者,都要有安全防范意识。

作者:星期二, 六月 26, 201825,556
标签:, , , ,

暗网叫卖知名网站千万用户数据?揭秘黑产如何操作

在暗网里的交易,根据任务难度的高低,黑客服务的报价通常有很大差别,有些任务通常还需要多个黑客群体协同工作才能完成。这个时候就会形成一条分工明确的黑色产业链条。

作者:星期日, 六月 17, 201874,808
标签:, , , , , , ,

物联网蓬勃发展 资产安全防护不容忽视

鉴于这些物联网设备存在被攻击甚至被利用的风险,绿盟科技认为在物联网相关的安全问题备受关注的当下,有必要对这些资产进行分析和梳理,提升物联网设备的防护能力。

作者:星期五, 三月 30, 20188,625
标签:,

2017物联网安全年报:从攻击链到分层防护

绿盟科技在今年3月末推出了更为详尽的《2017物联网安全年报》,基于其在物联网设备安全情报侧的积累,从物联网资产在网络空间的暴露情况、脆弱性和风险、以及(三层)防护体系的构建等方面,总结了威胁现状,并给出了防护思路。

作者:星期五, 三月 30, 20186,051
标签:, , , ,

2018:自动化攻击加剧,安全最后一公里告急!

2018全球安全形势更加刻不容缓。自动化和可作出自治决策的攻击工具被大量使用,被控制的肉机可以一方面根据操控指令发起攻击,另一方面可以智能的变换攻击目标和攻击方法,攻击范围进一步延伸扩展,大规模破坏和灾难性后果将频频出现。

作者:星期一, 一月 15, 20183,744
标签:, , , ,

洛克希德·马丁定义的“杀伤链”

攻击者始终在改进攻击手段,这可能要求企业重新审视网络杀伤链。本文将回顾杀伤链模型对网络安全的意义,以及怎样在今天的威胁环境中使用它。

作者:星期一, 十一月 13, 201732,103
标签:, ,

360网络安全概念车亮相国家网络安全周

360网络安全概念车包含整车一体化安全解决方案,以及360汽车卫士、安全运营平台等软件系统;除了安全概念车外,360还联合汽车厂商、产业联盟并结合360自有安全大数据形成了一套智慧出行的安全解决方案。

作者:星期一, 九月 18, 20175,369
标签:, , ,

发电企业如何应对CRASHOVERRID恶意软件

攻击者变得越来越聪明,他们通过学习工业系统的流程、编码和级别等相关知识来提升自己的能力,那作为防御者,应该如何尽快适应呢?发电侧又应该做哪些安全思考及应对方式?

作者:星期五, 七月 14, 20179,762
标签:, , , , ,

中国智能网联汽车产业创新联盟成立 《智能网联汽车信息安全白皮书》正式发布

电动化、网联化和智能化是目前汽车发展的三个新趋势,而首先要解决安全问题是业内的共识。

作者:星期二, 六月 13, 20176,222
标签:, , , , ,

勒索软件损失2年增15倍 2017年可达50亿美元

尽管支付比特币以期找回数据的勒索受害者比例在下降,勒索软件攻击相关损失总额却在激增。赎金现在反而成了所有因勒索攻击造成的损失中最无关紧要的部分。

作者:星期一, 五月 29, 20173,622
标签:, ,

别让虚拟化成为“永恒之蓝”的下一个攻击目标

通常来说,虚拟化环境的风险点在于三个层面,第一是来自互联网或内部网络边界的威胁;第二是虚拟机之间的网络隔离控制;第三是虚拟主机自身的风险和脆弱性。

作者:星期日, 五月 21, 20172,692
标签:, ,

ENISA报告:ICS-SCADA防护建议

该报告是由对 ENISA ICS/SCADA 组织成员与利益相关者对话的分析整理,以及来自官方信息源和该领域其他ICS/SCADA专家的数据编译而成。

作者:星期二, 二月 14, 20174,574
标签:, , , ,

匡恩网络发布《2016工业控制网络安全态势报告》

2016年以工业控制系统为介质,实施针对国家政府基础设施的网络安全攻击增多,世界各国政府及企业均积极加强对工业控制系统网络安全的治理。

作者:星期三, 一月 11, 20173,395
标签:, ,

安全奥卡姆剃刀原理:少即是多

我们应该找寻发挥现有基础设施能力的方法,而不是不断地添加额外的层级,增加必须管理的复杂性。

作者:星期五, 五月 6, 20163,505
标签:,

Web应用防火墙:必须拥有还是面临淘汰?

尽管不足以应对现代Web应用中的复杂安全漏洞,WAF依然是公司内部必要的安全控制措施。

作者:星期二, 三月 15, 20166,838
标签:, ,

忘记密码