破与被破:2018黑帽大会“破你奖”一览

每年夏天的黑帽大会,安全专家都会评选网络安全研究和信息安全界的各种成就和失败,评选出年...

作者:星期二, 八月 21, 2018190
标签:, ,

黑客组织从28个国家盗取印度Cosmos银行1350万美元

据报道,朝鲜著名黑客团伙Lazarus针对印度Cosmos银行展开复杂攻击进而谋财。 已发生的网络犯...

作者:星期二, 八月 21, 201867
标签:, , ,

OpenSSL密钥可被无线嗅探

2018年5月发布的库补丁你打了吗? 如果错过了5月发布的OpenSSL更新,赶紧回去打上:佐治亚理...

作者:星期二, 八月 21, 2018214
标签:, , ,

开启HTTPS全网加密新时代 亚数信息与中科三方签约战略合作

谷歌Chrome、火狐、苹果Safari三大浏览器,均已在最新浏览器版本中,对HTTP网站显示不安全警...

作者:星期二, 八月 21, 2018205
标签:, ,

通过空调、热水器就能触发大规模停电 现实比你想象的还可怕!

2011年,韩国高昌电力试验中心服务器遭黑客入侵,导致大面积停电;2015年底,乌克兰遭遇黑客...

作者:星期一, 八月 20, 20181,638
标签:, , ,

陆、海、空三军均被入侵 黑掉五角大楼计划完成

8月12日,美国拉斯维加斯Defcon安全大会上,美国海军陆战队举行了一场针对其面向公众的网站和...

作者:星期一, 八月 20, 2018285
标签:, , ,

是时候关注API安全了

数字化进程催生了一系列新的商业模型与合作伙伴关系生态系统,当今时代,协作与集成不再仅仅...

作者:星期一, 八月 20, 2018286
标签:, , ,

黑客解锁CPU“上帝模式” 包括硬件后门

美国黑帽大会和Defcon安全大会上,研究员 Christopher Domas 演示了他是如何发现多种CPU可...

作者:星期六, 八月 18, 20184,838
标签:, , ,

企业安全团队中的“灰帽子”

灰帽子行为有时候不过是释放压力的一种形式,不用过于大惊小怪难以容忍。 网络犯罪所造成...

作者:星期六, 八月 18, 20181,227
标签:, ,

安全头条(20180812-0818)

1.政策监管  工信部工业和信息化部办公厅发布关于开展2018年电信和互联网行业网络安全检查...

作者:星期六, 八月 18, 20183,845
标签:

黑帽大会三大攻防议题:隔离网隐蔽通信、攻击智能水表、智能合约漏洞

8月12日,随着DEFCON的正式结束,今年全球两大最顶尖的安全技术爱好者盛宴——Black Hat和DEFCO...

作者:星期五, 八月 17, 20182,835
标签:, , , , , ,

TLS 1.3 正式成为官方标准

上周末,TLS 1.3 成为官方标准,宣告该重要互联网安全协议的全面审核已经完成。 互联网工程...

作者:星期五, 八月 17, 20182,613
标签:, , , ,

访问控制之于物联网设备的重要性

网络罪犯的目光是越来越集中在物联网(IoT)设备上了。Hide ‘N Seek 恶意软件最新变种甚...

作者:星期五, 八月 17, 20181,103
标签:, , ,

恶意软件终极指南

什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。 ...

作者:星期四, 八月 16, 20182,207
标签:, ,

牺牲安全换速度的恶果:英特尔芯片再添3个数据泄露安全漏洞

App、内核、虚拟机、SGX、SMM,全都危险了。 8月14日,英特尔再次披露3个芯片级漏洞,恶意软...

作者:星期四, 八月 16, 20187,052
标签:, ,

美国司法部、联邦贸易委员会:所有机构都必须采用漏洞披露计划

美国联邦贸易委员会(FTC)和司法部(DOJ)正在鼓励公司为白帽黑客提供一条上报安全漏洞的有效途...

作者:星期四, 八月 16, 20181,135
标签:, ,

Deepfake:一款与核武器同样危险的软件工具

Deepfake是指看起来或听起来像真的一样的虚假视频或音频。曾经,只有好莱坞特效工作室和情报...

作者:星期三, 八月 15, 20183,217
标签:, , ,

DefCon:NSA公开描述四大民族国家的黑客特点

美国国家安全局网络安全战略高级顾问罗布·乔伊斯( Rob Joyce )是DefCon安全大会的常客,但作...

作者:星期三, 八月 15, 20182,092
标签:, , , , ,

美国投票系统充满漏洞 11岁小孩都能黑

各年龄段的黑客都在探索美国投票机技术,而结果不容乐观。比如说,一名11岁的小孩就在10分钟...

作者:星期三, 八月 15, 20181,567
标签:, , ,

钱包、智能合约、交易所都不安全 区块链安全由其最弱一环决定

区块链可能是安全的,但与之交互的软件未必,至少大多数情况下都不安全。区块链软件漏洞导致...

作者:星期三, 八月 15, 20181,547
标签:, , , , ,

开启HTTPS全网加密新时代 亚数信息与中科三方签约战略合作

谷歌Chrome、火狐、苹果Safari三大浏览器,均已在最新浏览器版本中,对HTTP网站显示不安全警...

作者:星期二, 八月 21, 2018205
标签:, ,

通过空调、热水器就能触发大规模停电 现实比你想象的还可怕!

2011年,韩国高昌电力试验中心服务器遭黑客入侵,导致大面积停电;2015年底,乌克兰遭遇黑客...

作者:星期一, 八月 20, 20181,638
标签:, , ,

陆、海、空三军均被入侵 黑掉五角大楼计划完成

8月12日,美国拉斯维加斯Defcon安全大会上,美国海军陆战队举行了一场针对其面向公众的网站和...

作者:星期一, 八月 20, 2018285
标签:, , ,

是时候关注API安全了

数字化进程催生了一系列新的商业模型与合作伙伴关系生态系统,当今时代,协作与集成不再仅仅...

作者:星期一, 八月 20, 2018286
标签:, , ,

企业安全团队中的“灰帽子”

灰帽子行为有时候不过是释放压力的一种形式,不用过于大惊小怪难以容忍。 网络犯罪所造成...

作者:星期六, 八月 18, 20181,227
标签:, ,

网络攻击者正在通过你的家用路由器攻陷目标网站

通过近期的研究,Palo Alto Networks(派拓网络)发现,攻击者正将矛头指向家用路由器,对其...

作者:星期四, 八月 16, 2018812
标签:,

美国司法部、联邦贸易委员会:所有机构都必须采用漏洞披露计划

美国联邦贸易委员会(FTC)和司法部(DOJ)正在鼓励公司为白帽黑客提供一条上报安全漏洞的有效途...

作者:星期四, 八月 16, 20181,135
标签:, ,

DefCon:NSA公开描述四大民族国家的黑客特点

美国国家安全局网络安全战略高级顾问罗布·乔伊斯( Rob Joyce )是DefCon安全大会的常客,但作...

作者:星期三, 八月 15, 20182,092
标签:, , , , ,

破与被破:2018黑帽大会“破你奖”一览

每年夏天的黑帽大会,安全专家都会评选网络安全研究和信息安全界的各种成就和失败,评选出年...

作者:星期二, 八月 21, 2018190
标签:, ,

DEFCON现场:全球顶级黑客集结,银基安全首秀破解之谜

DEFCON,一场安全领域的世界顶级会议,一个结识朋友与展示实力的国际平台。今年的DEFCON 26...

作者:星期一, 八月 20, 20181,791
标签:,

安全头条(20180812-0818)

1.政策监管  工信部工业和信息化部办公厅发布关于开展2018年电信和互联网行业网络安全检查...

作者:星期六, 八月 18, 20183,845
标签:

AI vs 人类 2018中国网络安全技术对抗赛之人工智能夺旗赛赛情揭秘

2018中国网络安全技术对抗赛之人工智能安全夺旗赛上周在北京国家会议中心落下帷幕。 8月16日...

作者:星期六, 八月 18, 201847
标签:, ,

TLS 1.3 正式成为官方标准

上周末,TLS 1.3 成为官方标准,宣告该重要互联网安全协议的全面审核已经完成。 互联网工程...

作者:星期五, 八月 17, 20182,613
标签:, , , ,

用AI保护物联网业务安全,青莲云2018新品发布会圆满落幕

2018年8月16日,青莲云2018物联网安全新品发布会今日在深圳四季酒店举行。发布会上,青莲云重...

作者:星期五, 八月 17, 20181,131
标签:,

腾讯科恩实验室Black Hat USA 2018议题解读|现代智能手机基带破解

议题概要 据估计,全球有超过30亿的智能手机,而基带是智能手机的重要组成部分,负责处理和...

作者:星期四, 八月 16, 20181,878
标签:, , ,

7月网安报告|DDoS攻击黑产链条已无需人工参与、云上挖矿目标向政企和事业单位转移、2020年工业互联网市场将达万亿元规模……

光通天下监测数据通报 根据光通天下监测数据显示,7月份,网络中累计900余个IP发生了79,894次...

作者:星期三, 八月 15, 2018481
标签:, , ,

“云端安全 数据安全治理 工控安全白环境”主题解决方案分享大会

盛夏八月,由安全牛成都站主办,亚信科技(成都)有限公司,北京安华金和科技有限公司,北京...

作者:星期三, 八月 15, 20182,865
标签:, , , , , ,

至暗时刻:当黑客攻破智慧城市……

黑客随意控制水位传感器,触发错误的洪水报警;在应报警的时候,令洪水警报无法发挥作用;黑...

作者:星期三, 八月 15, 2018908
标签:, ,

OpenSSL密钥可被无线嗅探

2018年5月发布的库补丁你打了吗? 如果错过了5月发布的OpenSSL更新,赶紧回去打上:佐治亚理...

作者:星期二, 八月 21, 2018214
标签:, , ,

“TrickBot”新变种 运用“无文件”技术发起攻击

0x1 前言 近日,360互联网安全中心捕捉到一例“TrickBot”银行木马新变种。相比较过去出现过的“...

作者:星期一, 八月 20, 20181,355
标签:, , , ,

牺牲安全换速度的恶果:英特尔芯片再添3个数据泄露安全漏洞

App、内核、虚拟机、SGX、SMM,全都危险了。 8月14日,英特尔再次披露3个芯片级漏洞,恶意软...

作者:星期四, 八月 16, 20187,052
标签:, ,

WPA2协议4次握手实现存在漏洞

研究人员发现,“WiFi保护访问2(WPA2)”协议的4次握手实现中存在多个安全漏洞,影响几乎所有受...

作者:星期一, 八月 13, 201812,498
标签:, ,

遭遇勒索软件感染 政府被迫重回打字机时代

勒索软件感染迫使阿拉斯加的Matanuska-Susitna(Mat-Su)自治区重新回到“黑暗时代”。 该恶意...

作者:星期二, 八月 7, 201813,585
标签:, , ,

威胁快报| 首个Spark REST API未授权漏洞利用分析

2018年7月7日,阿里云安全首次捕获Spark REST API的未授权RCE漏洞进行攻击的真实样本。7月9号...

作者:星期一, 七月 30, 201815,893
标签:, , ,

NetSpectre可利用芯片安全漏洞远程盗取信息(虽然很慢)

计算机安全研究人员设计出了远程利用现代处理器芯片预测执行漏洞的方法。听起来好像很严重,...

作者:星期一, 七月 30, 20181,671
标签:, , ,

幽灵再现:谁也无法阻挡Spectre漏洞了

幽灵(Spectre)是利用现代处理器芯片预测执行机制的一类漏洞的总称,因其怎么都杀不尽而得名。...

作者:星期五, 七月 27, 20186,356
标签:, , , , ,

访问控制之于物联网设备的重要性

网络罪犯的目光是越来越集中在物联网(IoT)设备上了。Hide ‘N Seek 恶意软件最新变种甚...

作者:星期五, 八月 17, 20181,103
标签:, , ,

恶意软件终极指南

什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。 ...

作者:星期四, 八月 16, 20182,207
标签:, ,

招聘安全主管时的“三不要”和“五应该”

作为高管层安全猎头,每周都要花大量时间在2件事情上:与CISO或即将成为CISO的人商谈,以及为...

作者:星期二, 八月 14, 20181,572
标签:, , ,

等保2.0时代,如何保障关键信息基础设施安全

等保2.0系列标准即将发布,相比等保1.0(GB/T 22239-2008)最大的变化在于补充提出了四项安全...

作者:星期四, 八月 9, 2018718
标签:, , , ,

“谁动了我的奶酪?”从挖矿脚本谈企业网络安全

“浏览即挖矿,黑客总能找到各种奇怪的资源来牟利” 近年来,数字货币已经成为经济和金融界最...

作者:星期六, 八月 4, 201811,744
标签:, , , ,

CISO成功的两大关键因素:领导力和沟通技巧

过去几年,首席信息安全官(CISO)角色已从战术性IT经理发展到了战略性业务主管的地位。那么,...

作者:星期二, 七月 31, 20181,519
标签:, , ,

十种机制保护三大网络基础协议(BGP、NTP和FTP)

除了DNS,还有其他网络基础协议也会变成攻击者的武器,该如何保护呢? 涉及基础互联网协议的...

作者:星期一, 七月 30, 20181,317
标签:, , , , ,

提升事件响应准备度的3种新兴技术

网络风险是顶级业务风险的认知已深入人心,高管们都在询问自己的安全主管能做点什么来更好地...

作者:星期二, 七月 24, 20181,065
标签:, , , ,

黑客组织从28个国家盗取印度Cosmos银行1350万美元

据报道,朝鲜著名黑客团伙Lazarus针对印度Cosmos银行展开复杂攻击进而谋财。 已发生的网络犯...

作者:星期二, 八月 21, 201867
标签:, , ,

黑客解锁CPU“上帝模式” 包括硬件后门

美国黑帽大会和Defcon安全大会上,研究员 Christopher Domas 演示了他是如何发现多种CPU可...

作者:星期六, 八月 18, 20184,838
标签:, , ,

黑帽大会三大攻防议题:隔离网隐蔽通信、攻击智能水表、智能合约漏洞

8月12日,随着DEFCON的正式结束,今年全球两大最顶尖的安全技术爱好者盛宴——Black Hat和DEFCO...

作者:星期五, 八月 17, 20182,835
标签:, , , , , ,

Deepfake:一款与核武器同样危险的软件工具

Deepfake是指看起来或听起来像真的一样的虚假视频或音频。曾经,只有好莱坞特效工作室和情报...

作者:星期三, 八月 15, 20183,217
标签:, , ,

微波炉可能杀人:利用SATCOM漏洞发出超强无线电辐射

飞机、轮船、军事装备,统统有漏洞有后门。 4年前,IOActive安全研究员 Ruben Santamarta 在...

作者:星期一, 八月 13, 20181,813
标签:, , ,

DEFCON:攻击美国选举系统如此简单 小孩子都能轻松实现

针对投票设备的黑客竞赛正在火热进行——与此同时,共和党派却驳回了一项有关加强投票设备安全...

作者:星期四, 八月 9, 20181,747
标签:, , , ,

ATM疯狂吐钞怎么回事?黑客入侵?

视频简介: 视频展示了美国知名白帽子黑客Barnaby Jack在黑帽(Black Hat)大会上公开演示了...

作者:星期四, 八月 9, 20181,147
标签:, , ,

破解WPA2口令更容易了

口令破解工具Hashcat背后的黑客团队宣称,已发现启动无线漫游功能的 IEEE 802.11i/p/q/r 存在...

作者:星期三, 八月 8, 20182,307
标签:, , ,

Fortinet WAF将机器学习应用于高级行为威胁检测

Web应用程序漏洞可能会导致数据泄露或关键业务系统的中断,或者说几乎50%的数据泄漏由web应...

作者:星期四, 八月 16, 2018452
标签:, , ,

谷歌发布虚拟机安全防御内置技术(Shielded VMs)细节

面对日益严峻的云安全环境,一些主要的云供应商正试图通过一系列举措,来减少对虚拟机和云应...

作者:星期二, 八月 14, 20181,373
标签:, , ,

形式化验证:让智能合约更安全

区块链是一种分布式账本技术,其通过提供业务交易和数字资产的一致性、不可变性来提高参与方...

作者:星期一, 八月 13, 20181,463
标签:, , ,

安全编排、自动化及响应(SOAR)平台的进化

自动化和编排已发展成了不可或缺的安全工具。 2017年,Gartner提出了“安全编排、自动化及响应...

作者:星期四, 八月 9, 20182,982
标签:, , ,

BlackHat:六大安全可视化 成就ICEFIRE高效解决方案

一年一度的Black Hat信息安全大会在美国拉斯维加斯如期召开。随着近年来以勒索病毒为代表的新...

作者:星期四, 八月 9, 20181,271
标签:, , , ,

谷歌GCP:最安全的云平台?

如果想要让世界知道谷歌云平台(GCP)有多安全,想要提升GCP的采纳率,谷歌就必须培育市场,点...

作者:星期三, 八月 8, 20189,237
标签:, , , , ,

游戏安全:一个历久弥新的领域

在过去二十多年中,游戏行业经历很大的变化——不仅仅是从技术上的革新,游戏的实现能力有了飞...

作者:星期二, 八月 7, 20182,720
标签:, , , , ,

智能合约审计现状总结

什么是区块链? 区块链是比特币的底层技术,其本质上是一个基于共识机制、去中心化的分布式账...

作者:星期二, 八月 7, 20181,705
标签:, , ,

二维码
我要投稿

忘记密码     全景图用户点此登录