新思科技发现D-Link无线路由器存在漏洞,可绕过加密

Defensics 802.11测试套件现在可以识别绕过整个WPA加密机制的情况。测试套件现在包含一个单独的SafeGuard功能来测试此漏洞,如果它检测到WPA加密被绕过,则测试将显示失败。因此,针对其AP运行Defensics模糊测试的供应商将意识到此漏洞。测试的D-Link设备是随机选择的,D-Link已经发布了该设备的补丁。

作者:星期一, 十二月 3, 20182,360
标签:,

从Gartner新领导者看NGFW的未来方向

思科此次第一次进入企业网络防火墙领导者象限是思科这几年来技术完善的成果。从打造一个完整的安全生态体系角度来看,思科已将目光放到了近年来逐渐兴起的网络保险上,而这一点也很有可能成为网络安全生态体系整体解决方案的一个趋势。

作者:星期四, 十月 25, 20188,831
标签:, , ,

“安全至上 全局为王” 思科参加2018国家网络安全宣传周

安全始终是思科第一优先级的核心业务。当下,面对不断变异且极具迷惑性的安全威胁,碎片化、局部性的解决方案无法实现真正有效的防御。思科最新推出的‘安全至上 全局为王’的理念,能够联动协作、着眼全局,实现智能、自动安全防御。

作者:星期三, 九月 19, 20184,014
标签:, , ,

“安全至上 全局为王” 构建企业整体网络安全

近日,思科提出了“安全至上,全局为王”的理念。这一理念重点强调安全的全局观,旨在通过着眼全局、俯瞰全局,以智变应万变,将每个部分都整合起来,从而全盘构建企业整体的网络安全。

作者:星期四, 九月 6, 20183,684
标签:, , , , ,

三大要素+六个魔法 = 数据中心安全

随着各种业务都逐渐搬到了线上进行,企业和机构的日常运行越来越依赖于数据中心,数据中心的优劣会直接影响企业业务的安全性能。思科针对这个问题提出了他们的解决方案。最近,安全牛了解了思科提出了数据中心安全需要三个必备要素:可视、分段以及威胁防御。

作者:星期四, 七月 26, 201816,259
标签:, , , ,

思科2018年度安全报告:攻防两大角度看云与物联网安全

从防御者角度,企业逐渐加强的安全意识固然值得称赞,但是企业如何将有限的资源更好的利用于安全,如何更好地利用安全产品的功能,似乎依然有很长的路要走。而其中的重点,依然在人上。

作者:星期二, 四月 24, 20186,095
标签:, , , , , ,

思科交换机成政治网络攻击温床|UPnP漏洞12年后遭黑客利用

思科的智能安装(Smart Install)软件已经成为了一系列基础设施攻击以及政治性网络攻击的温床。尽管思科已经意识到了这些危险,并在去年发布了一个工具以关闭这个功能。但仍有16万思科设备处于危险之中。

作者:星期三, 四月 11, 20185,934
标签:, , , , ,

火眼金睛:利用机器学习识别加密流量中的恶意软件

不管是网络安全还是智慧网络,强大的网络流量可视化能力一直是思科安全领域技术的核心支撑。通过对不同恶意和正常流量使用TLS、DNS 和SPLT方面的差异,思科提炼出恶意软件的流量特性,并最终形成了针对恶意软件流量传输模型的安全地图。

作者:星期一, 一月 29, 20188,586
标签:, , , ,

全智慧的网络是怎样的一个网络?

基于意图的全智慧的网络是指以策略、编程的方式去实现网络管理配置的自动化运行,此外,它还内置安全功能,能发现威胁并自动响应,帮助企业远离高级威胁。

作者:星期二, 一月 23, 20183,538
标签:, , , ,

思科网络/终端一体化的高级恶意软件防护(AMP)体系

如果说,全环境安全体系是一座长城,持续性分析技术就是城上的守军,这种主动防御技术是思科AMP最独特的能力之一。与传统的时间点防御不同,AMP会不间断地监控、分析并记录所有文件的活动和通信,无论恶意软件于何时何处发难,都能做出有效的应对。

作者:星期二, 十月 31, 201710,270
标签:, , , , ,

网络·全智慧 安全·新变革

为了重新实现攻击者与防御者之间的平衡,思科倡导实现真正“有效的安全”,打造基于标准化的、简单易用的集成式自动化解决方案,旨在为客户带来真正有效的安全性。

作者:星期一, 十月 16, 20174,656
标签:, , ,

今年已发生的十大安全并购

随着技术产业几大巨头对供应商和初创公司的吞并——特别是机器学习、AI和自动化方面,今年已确定会是很有趣的并购年份。2017开年至今有哪些最重要的网络安全并购?

作者:星期二, 八月 29, 20175,285
标签:, , ,

世界一流的企业级网络安全提供商什么样?

企业级网络安全提供商将不仅仅是技术领袖,也会是行业领导者。顶尖企业级网络安全提供商会雇佣顶级人才,支持员工教育项目,创建导师指导计划,与广大客户和网络安全社区共享内部最佳实践,将自己打造成一个卓越的网络安全中心。

作者:星期一, 八月 21, 20176,576
标签:, , , ,

揭秘威胁情报的王者Talos

以Talos团队威胁情报分析为核心的前沿技术,则成为思科网络安全产品发展的路径和趋势:构建以威胁防御为中心的安全集成架构。这种安全模式将覆盖整个攻击过程,减少各种各样的产品以及互相脱节的解决方案所造成的安全复杂性。

作者:星期四, 七月 27, 20178,625
标签:, ,

思科发布2017年中网络安全报告, 预测全新“服务破坏”攻击,威胁规模和影响将持续增长

检测安全实践的有效性至关重要。思科一直致力于减少威胁“检测时间(TTD)”,即减少发生威胁到发现威胁之间的时间差。缩短检测时间,对于限制攻击者的操作空间和最大限度减少入侵造成的损失至关重要。

作者:星期三, 七月 26, 20174,118
标签:, , , , ,

网络·全智慧开启思科新一代网络构想

通过使用思科Talos团队提供的网络情报以及机器学习技术来分析元数据流量模式,思科新一代网络甚至能够在加密流量中发现已知威胁,而无需解密流量或破坏数据隐私。

作者:星期四, 七月 20, 20174,952
标签:, ,

思科荣膺Frost & Sullivan全球防火墙市场领导奖

思科荣膺Frost & Sullivan 最高荣誉,引领全球防火墙市场思科新一代防火墙。帮助客户实现全数字化计划,同时抵御高级恶意软件和勒索软件的攻击。

作者:星期二, 七月 4, 20175,719
标签:, ,

Petya勒索软件变种Nyetya全球爆发

目前还没有完全确定该勒索软件的传播源头和路线,基于目前的分析,我们认为这个勒索软件的传播和感染,很可能与乌克兰的一款被称为MeDoc的会计管理软件的升级更新系统有关。思科Talos还在持续分析该勒索软件的传播源头。

作者:星期五, 六月 30, 201712,375
标签:,

加密流量分析 思科全新方法对战恶意软件

不解密文件,技术人员便无法检测此类恶意软件。这意味着他们面临在安全和隐私之间需要作出权衡取舍。

作者:星期五, 六月 23, 201710,656
标签:, ,

思科安全如何快速响应全球性勒索攻击

目前IT安全行业发展面临着因产品极度复杂、趋向碎片化且彼此相互隔离而造成的孤岛问题。思科认为孤岛问题的解决有赖于集成架构。

作者:星期四, 六月 15, 20176,269
标签:, ,

忘记密码