2020 年医疗行业面临的 6 大安全威胁

医疗行业仍然是勒索软件,加密,数据窃取,网络钓鱼和内部威胁的热门目标。 由于 Anthem 和 ...

作者:星期三, 九月 18, 2019364
标签:, ,

FBI 报告:BEC 诈骗总损失超过260亿美元

美国联邦调查局 (FBI) 互联网犯罪投诉中心 (IC3) 估计,在过去三年中,商业电子邮件诈骗(BEC...

作者:星期三, 九月 18, 2019318
标签:, , ,

一篇文章了解 ISO 27701

新标准提供了全面的信息安全控制和个人信息保护。 2019 年 8 月 6 日,国际标准化组织 (ISO)...

作者:星期三, 九月 18, 2019316
标签:, ,

AI、零信任:如何构建以人为核心的业务安全

随着移动应用、互联网的发展,通过技术实施犯罪案件逐年递增,传统安全防御方式无法有效抵御...

作者:星期二, 九月 17, 2019449
标签:, , ,

2020 年医疗行业面临的 6 大安全威胁

医疗行业仍然是勒索软件,加密,数据窃取,网络钓鱼和内部威胁的热门目标。 由于 Anthem 和 ...

作者:星期三, 九月 18, 2019364
标签:, ,

丰田供应商遭 BEC 攻击损失 3,700 万美元

丰田纺织,丰田汽车座椅及内饰供应商,日前披露称遭遇网络欺诈,向诈骗犯控制下的银行账户汇...

作者:星期二, 九月 17, 2019432
标签:, ,

不要继续将 CVSS 得分当做风险评分

评定一个漏洞其业务风险的优先级是否高于另一个漏洞的机制一直令人担忧。从几十年前,保护业...

作者:星期二, 九月 17, 2019357
标签:,

令人失望:物联网供应商无视基本的安全最佳实践

CITL 大规模模糊测试项目的新测试结果显示了现实情况有多糟糕——以及物联网设备制造商如何通过...

作者:星期一, 九月 16, 2019440
标签:, ,

美国某电力系统因防火墙漏洞被攻击致运行中断

今年早些时候,黑客利用受害者组织所使用的防火墙中的已知漏洞针对美国电力公用事业发起了拒...

作者:星期四, 九月 12, 2019803
标签:, ,

新技术“分裂”使密码破解难度提升1400万倍

密码学家经常用来保护秘密(比如密钥)的一种方法就是将其分割成多个较小的份额,并将各个部...

作者:星期二, 九月 10, 20196,638
标签:, ,

为什么不建议在自治安全中推销机器学习

网络安全产品营销人员可能会这么向你推荐:有个新式的先进网络入侵设备,运用当前超智能的机...

作者:星期一, 九月 9, 2019836
标签:, ,

SIM卡替换:Twitter CEO 的账号是这样被窃取的

在成功骗取移动服务提供商交出Twitter掌门人Jack Dorsey的电话号码之后,攻击者便开始通过Jac...

作者:星期五, 九月 6, 20191,267
标签:, , , ,

FBI 报告:BEC 诈骗总损失超过260亿美元

美国联邦调查局 (FBI) 互联网犯罪投诉中心 (IC3) 估计,在过去三年中,商业电子邮件诈骗(BEC...

作者:星期三, 九月 18, 2019318
标签:, , ,

一篇文章了解 ISO 27701

新标准提供了全面的信息安全控制和个人信息保护。 2019 年 8 月 6 日,国际标准化组织 (ISO)...

作者:星期三, 九月 18, 2019316
标签:, ,

360周鸿祎:将联合天津各大学开展网络安全人才培养工作

9月16日,在2019年国家网络安全宣传周期间,360集团董事长兼CEO周鸿祎表示,将在天津落地360...

作者:星期二, 九月 17, 2019684
标签:, , ,

获奖!奇安信亮相首届国际移动应用分析大赛

今日,2019第三届国际反病毒大会暨首届国际移动应用分析大赛颁奖仪式在国家网络安全宣传周期...

作者:星期二, 九月 17, 2019392
标签:,

2019网安周 | 360安全大脑不容错过!

9月16日至22日, 2019国家网络安全宣传周在天津火热开启,360集团受邀参展。本次360坐落于天...

作者:星期一, 九月 16, 20191,189
标签:, , , , ,

360亮相网安周博览会 展现政企安全服务体系

9月16日至22日,由中央宣传部、中央网信办、教育部等十个部门联合举办,以“网络安全为人民,...

作者:星期日, 九月 15, 20191,513
标签:, , , ,

中国电子与奇安信联合参展2019国家网络安全博览会

现代数字城市怎样保障普通市民的生活安全?智能生活怎样防范手机窃听、网络诈骗……9月14日,20...

作者:星期六, 九月 14, 2019554
标签:, , , ,

奇安信总裁吴云坤:能力导向构建信息化系统的内生安全能力

9 月 9 日- 11 日,主题为 “计算万物 湘约未来” 2019 世界计算机大会在湖南长沙举行,奇安信...

作者:星期五, 九月 13, 20191,140
标签:, ,

对,就是你!99%的网络攻击离不开受害者的帮忙

研究揭示大多数罪犯如何利用人的好奇心和信任,骗取点击、下载、安装、打开和发送金钱或信息...

作者:星期五, 九月 13, 20191,180
标签:, ,

中国安全产业的大动作:看看中国电子的PKS生态体系

昨日,PK 联合创新暨产业生态大会在海南生态软件园成功举办。工业和信息化部党组成员、总工程...

作者:星期五, 九月 13, 20191,057
标签:, ,

边信道 :英特尔芯片集面临嗅探 SSH 密码嗅探风险

信息安全专家表示,有可能利用英特尔联网技术中一个有趣的边信道漏洞,在用户通过网络输入终...

作者:星期一, 九月 16, 2019505
标签:, , ,

恶意软件利用 Captcha 验证码藏身

查询域名信誉数据库时,我们收到的结果漏报了,页面被当成安全的返回。 美国网络安全初创公...

作者:星期一, 九月 16, 2019431
标签:, ,

僵尸网络攻击:从DDoS到“蜂巢网络”和“性勒索”

英国安全公司Noble的技术总监Ivan Blesa表示,对于网络犯罪分子而言,僵尸网络正在成为一种云...

作者:星期六, 九月 7, 2019936
标签:, ,

更新 Windows 10:8 亿设备面临关键漏洞风险

微软称,未受保护的服务器无需用户互动即可在网络上传播病毒与恶意软件。 微软警告用户,应...

作者:星期五, 八月 23, 20191,786
标签:

黑客可利用伪工程工作站接管西门子 PLC

以色列两家大型的研究人员证明,恶意黑客不仅能利用伪工程工作站接管西门子可编程逻辑控制器 ...

作者:星期三, 八月 21, 2019675
标签:, ,

发个快递即可实施网络入侵 IBM X-Force 发现新型网络风险

2018 年 8 月,IBM 安全事业部宣布成立了 X-Force Red 实验室,其是由四个安全实验室,分别设...

作者:星期五, 八月 16, 20192,572
标签:,

派拓网络发布2019年上半年《云威胁风险报告》: AWS、Azure和谷歌云平台(GCP)上共检出超3400万个漏洞

Palo Alto Networks (派拓网络) 威胁情报团队 Unit 42 于日前发布2019年上半年度《云威胁风险...

作者:星期四, 八月 15, 20191,853
标签:, , , ,

MyDoom病毒:2019依旧肆虐

臭名昭著的MyDoon计算机蠕虫,早在2004年便被首次发现,其位列最具破坏性计算机病毒前十名,...

作者:星期五, 八月 2, 20192,403
标签:, ,

一篇文章分辨人工智能、机器学习与深度学习

人工智能?机器学习?深度学习?安全界用辞令人困惑,了解主要用语真正的意义,方可在信息安...

作者:星期二, 九月 17, 2019393
标签:, ,

完美特权访问管理的七个基本功能

因能访问公司最宝贵的信息,特权账户往往成为攻击者竞相追逐的目标。公司企业必须安全有效地...

作者:星期四, 九月 12, 2019864
标签:,

对抗反分析和逃逸技术的三种策略

如果我们的网络被入侵了会怎么样?这是一段时间以来安全人员一直在问的一个问题。但出于各种...

作者:星期三, 九月 11, 20191,014
标签:, ,

与危共存,履危而安 ——理解下一代终端安全利器EDR

一、EDR的产生背景 1. 端点检测和响应的定义及市场前景 Gartner 的 AntonChuvakin 于 2013 年...

作者:星期二, 九月 10, 20191,569
标签:, ,

5个迹象表明您的企业安全文化有毒(附应对方法)

如果说一个企业的文化是其核心和灵魂,那么它的安全文化将是其无所不在的守护者。 企业的安...

作者:星期一, 九月 9, 20191,012
标签:

FIDO已来 你准备好了吗?

计划和准备是成功采用FIDO标准以实现“更简单、更强身份验证”的关键。 在被泄露的证书数量已...

作者:星期六, 九月 7, 20197,708
标签:,

军工数控系统网络安全防护思考

作者:圣博润 国家 “十三五” 规划《纲要》、网络强国及 “互联网+” 等一系列战略部署的推进实...

作者:星期三, 九月 4, 20197,083
标签:,

用户应该在网络安全方面投入多少钱?

每个组织都需要开发自己的持续性流程来评估需求并证明安全支出的合理性。以下是两名首席信息...

作者:星期二, 九月 3, 20191,498
标签:, ,

发条短信即可远程访问你的所有电子邮件

注意!注意!基于短信的网络钓鱼攻击可轻易诱使数十亿安卓用户修改自身设备关键网络设置。 ...

作者:星期五, 九月 6, 20191,519
标签:, , ,

神秘 iOS 攻击颠覆了对入侵苹果手机的认知

两年来,一小撮网站无差别黑掉了成千上万台 iPhone。 最近披露的攻击中,数千台 iPhone 遭复...

作者:星期四, 九月 5, 20191,674
标签:, , ,

基于 AI 篡改的网络攻击来了

AI 换脸余波未褪,AI 换声进行电话诈骗的戏码竟也成真了!不得不说,现在确实已经很难区分出...

作者:星期四, 九月 5, 20191,453
标签:, , ,

深度伪造视频带来的威胁日益加剧

深度伪造 (Deepfake) 视频带来的威胁日益严重。它们主要是一种社会工程工具。这意味着它们将...

作者:星期二, 九月 3, 20191,488
标签:,

音箱可变成声波网络武器

无论是昂贵的独立音响系统、笔记本电脑、智能家居设备还是便宜的便携式设备,扬声器可谓是无...

作者:星期四, 八月 15, 20192,810
标签:,

波音787机载计算机网络易受远程攻击影响

今年,波音737 Max软件质量缺陷事件跌宕起伏(曝光多项安全漏洞,其中一个漏洞可致飞机在飞行...

作者:星期二, 八月 13, 20192,630
标签:, , , , ,

匿名数据可被去匿名化 揭示用户真实身份

伦敦帝国理工学院的研究人员宣称,机器学习算法可识别任意匿名数据集中 99.98% 的用户真实身...

作者:星期五, 八月 9, 20193,214
标签:,

利用CAN总线:黑掉一架小型飞机如此简单

上月底公布的一份小型飞机计算机安全调查报告势必会引发一阵媒体炒作。但其中有些重要的事实...

作者:星期四, 八月 8, 20193,144
标签:, ,

AI、零信任:如何构建以人为核心的业务安全

随着移动应用、互联网的发展,通过技术实施犯罪案件逐年递增,传统安全防御方式无法有效抵御...

作者:星期二, 九月 17, 2019449
标签:, , ,

对网络安全产生重要影响的三种前景技术

共同之处:每一种技术都能增强效力,为其周边的其他安全技术提高战斗力。 目前提高网络安全...

作者:星期四, 九月 12, 2019952
标签:, , ,

混合云架构、云原生、解决方案,一篇文章解读 Fortinet 企业云安全战略

2019 RSAC 和前不久举办的 2019 Gartner 安全与风险峰会热词排名榜的第一都不约而同的指向了 ...

作者:星期三, 九月 11, 20191,316
标签:, , ,

Domen:一款新型社会工程工具包

又一社会工程工具包浮出水面。虽已使用多次,但其运用可谓手法新颖,被安全研究人员描述为 “...

作者:星期三, 九月 11, 2019980
标签:,

F5加密流量精分策略重新定义网络安全

网络安全是一个老话题,但又是个新话题。愈加多样化的终端,愈加不可控的个人网络行为,愈加...

作者:星期二, 九月 10, 2019883
标签:, , ,

零信任实施面临困境:看看深信服的“精益信任”

一、从零信任到精益信任 早在 2010 年,Forrester 首席分析师约翰金德维提出了零信任的概念。...

作者:星期一, 九月 9, 20191,288
标签:, ,

从可信执行环境到企业级大规模密文计算

数字经济时代,数据是企业的核心资产,数据的全生命周期加密处理是保护企业数据核心资产的最...

作者:星期五, 九月 6, 20191,380
标签:, , ,

第五空间战场的核心:数据、专家、情报与知识库

上周举办的第七届 ISC 大会的主题之一就是应对网络战。而在网络空间这个第五战区,其作战的方...

作者:星期五, 八月 30, 20191,713
标签:,

忘记密码     全景图用户点此登录