与网络安全初创公司合作的七个最佳实践

网络安全初创公司没有遗留平台的负担,比老牌同行更敏捷、更具创新性,往往能以更吸引人的价...

作者:星期二, 十月 23, 2018133
标签:,

NFCdrip攻击:近场通信也可用于长距离数据渗漏

研究证明,较长距离上也可通过近场通信(NFC)协议渗漏小量数据,比如口令和加密密钥。 NFC协...

作者:星期二, 十月 23, 201858
标签:, ,

多因子身份验证(MFA)技术盘点

用户应注意到各种多因子身份验证(MFA)方法的强项与弱点。 相比几年之前,如今熟悉“两步验证”...

作者:星期二, 十月 23, 201860
标签:, ,

2018年中国云服务商网络风险报告

第1章 概述 1.1 云服务商安全的概述 随着IT资源服务化思想日益普及,计算资源呈现出“一切皆服...

作者:星期二, 十月 23, 2018158
标签:, , ,

报名倒计时,本周四云安全解决方案大会

【会议背景】 云计算时代,无论是厂商还是用户,云安全问题一直都是业界关注的焦点。云技术环...

作者:星期一, 十月 22, 20181,719
标签:, , ,

欧洲网络安全挑战赛:德国大赢家 英国夺铜牌

德国队在紧张激烈的决赛中以微弱优势打败法国队,夺得今年的欧洲网络安全挑战(ECSC)冠军。今...

作者:星期一, 十月 22, 2018413
标签:,

IBM发布一系列安全、AI及云项目

为鼓励涌现更多开放平台,进一步巩固其作为开放提供商的形象定位,IBM本月发布了其新的安全连...

作者:星期一, 十月 22, 2018607
标签:, , , ,

不要光看表面 网络犯罪的潜在成本无法计算

对网络攻击成本的分析通常会伴随着各种价格标签,我们也定期就会阅读到一些强调数据泄露成本...

作者:星期一, 十月 22, 2018406
标签:, , ,

21个触目惊心网络犯罪统计数据

在漏洞问题是完全不可能的,因此,对于网络犯罪分子而言,脆弱的移动应用程序就如同一扇敞开...

作者:星期六, 十月 20, 20184,019
标签:, , ,

从索尼黑客起诉书看IT安全的5个经验教训

对朝鲜黑客朴镇赫的起诉书包含有源自FBI调查的有价值信息,可供公司企业防御类似的攻击。 20...

作者:星期六, 十月 20, 20181,017
标签:, , , ,

一周安全头条(20181014-1020)

1.国家安全 抗D近日在墨尔本召开的澳大利亚网络大会上,英国国家网络安全中心的主任表示英...

作者:星期六, 十月 20, 20181,011
标签:

正式切入企业级WAF市场 瑞数新发布的双引擎动态WAF有哪些不同?

“动态安全”和“主动防御”,无疑是近年安全行业的热词。对此,各家都有不同的解读和实现思路。...

作者:星期五, 十月 19, 20182,129
标签:, , ,

这家网站拒绝了1.7万美元的安全审计 结果……

从攻击事件所花费的响应时间及遭受的损失成本来看,对智能合约进行安全审计完全是属于低投资...

作者:星期五, 十月 19, 2018967
标签:, , ,

SIEM、UBA、UEBA分不清?那就真该看看本指南

互联网普及20多年来,网络安全也从简单的设置防火墙和虚拟局域网(VLAN),发展到了由机器学习(...

作者:星期五, 十月 19, 2018903
标签:, , , ,

IBM把网络安全靶场放到了汽车里

装载着网络战术行动中心(C-TOC)的拖车将在美国和欧洲巡游,进行事件响应培训、安全支持和安全...

作者:星期五, 十月 19, 2018861
标签:, , ,

黑掉无钥匙(keyless)汽车的7种方式——高风险车辆保险成本将飙升

要点概述 研究显示,考虑到黑客攻击风险,3/5的消费者不会购买智能钥匙汽车; 对于那些拥有...

作者:星期四, 十月 18, 20182,608
标签:, , ,

3秒钟视频的泄露导致12万英镑罚款

英国隐私监管机构信息专员办公室(ICO)对希思罗机场处以12万英镑罚款,起因是去年10月某平民在...

作者:星期四, 十月 18, 20181,214
标签:, , , ,

网络保险发展的最大阻碍,如何开展风险评估?

随着数字化的进程,企业越来越重视无形资产,而这些资产又极其脆弱,在几分钟之内就可能被损...

作者:星期四, 十月 18, 20181,112
标签:, , ,

访谈 | 整网安全 锐捷的核心安全观

安全产业近些年的火热,离不开政策、资本,离不开合规的刚需,但更深层次的驱动,在于甲方自...

作者:星期三, 十月 17, 20182,694
标签:, , , , ,

金雅拓:6个月,945起数据泄露事件,45亿条记录泄露

近日,数字安全领域的全球领导者金雅拓(Gemalto)发布了一份有关数据泄露水平指数(Breach L...

作者:星期三, 十月 17, 20181,550
标签:, , ,

欧洲网络安全挑战赛:德国大赢家 英国夺铜牌

德国队在紧张激烈的决赛中以微弱优势打败法国队,夺得今年的欧洲网络安全挑战(ECSC)冠军。今...

作者:星期一, 十月 22, 2018413
标签:,

不要光看表面 网络犯罪的潜在成本无法计算

对网络攻击成本的分析通常会伴随着各种价格标签,我们也定期就会阅读到一些强调数据泄露成本...

作者:星期一, 十月 22, 2018406
标签:, , ,

从索尼黑客起诉书看IT安全的5个经验教训

对朝鲜黑客朴镇赫的起诉书包含有源自FBI调查的有价值信息,可供公司企业防御类似的攻击。 20...

作者:星期六, 十月 20, 20181,017
标签:, , , ,

这家网站拒绝了1.7万美元的安全审计 结果……

从攻击事件所花费的响应时间及遭受的损失成本来看,对智能合约进行安全审计完全是属于低投资...

作者:星期五, 十月 19, 2018967
标签:, , ,

IBM把网络安全靶场放到了汽车里

装载着网络战术行动中心(C-TOC)的拖车将在美国和欧洲巡游,进行事件响应培训、安全支持和安全...

作者:星期五, 十月 19, 2018861
标签:, , ,

3秒钟视频的泄露导致12万英镑罚款

英国隐私监管机构信息专员办公室(ICO)对希思罗机场处以12万英镑罚款,起因是去年10月某平民在...

作者:星期四, 十月 18, 20181,214
标签:, , , ,

访谈 | 整网安全 锐捷的核心安全观

安全产业近些年的火热,离不开政策、资本,离不开合规的刚需,但更深层次的驱动,在于甲方自...

作者:星期三, 十月 17, 20182,694
标签:, , , , ,

没有逮不到的“间谍” 哪怕你只有米粒大

日前,彭博社报道称美国超微公司生产的服务器主板上被发现了不足米粒大小的芯片,这个芯片的...

作者:星期二, 十月 16, 2018283
标签:, ,

2018年中国云服务商网络风险报告

第1章 概述 1.1 云服务商安全的概述 随着IT资源服务化思想日益普及,计算资源呈现出“一切皆服...

作者:星期二, 十月 23, 2018158
标签:, , ,

报名倒计时,本周四云安全解决方案大会

【会议背景】 云计算时代,无论是厂商还是用户,云安全问题一直都是业界关注的焦点。云技术环...

作者:星期一, 十月 22, 20181,719
标签:, , ,

IBM发布一系列安全、AI及云项目

为鼓励涌现更多开放平台,进一步巩固其作为开放提供商的形象定位,IBM本月发布了其新的安全连...

作者:星期一, 十月 22, 2018607
标签:, , , ,

21个触目惊心网络犯罪统计数据

在漏洞问题是完全不可能的,因此,对于网络犯罪分子而言,脆弱的移动应用程序就如同一扇敞开...

作者:星期六, 十月 20, 20184,019
标签:, , ,

一周安全头条(20181014-1020)

1.国家安全 抗D近日在墨尔本召开的澳大利亚网络大会上,英国国家网络安全中心的主任表示英...

作者:星期六, 十月 20, 20181,011
标签:

正式切入企业级WAF市场 瑞数新发布的双引擎动态WAF有哪些不同?

“动态安全”和“主动防御”,无疑是近年安全行业的热词。对此,各家都有不同的解读和实现思路。...

作者:星期五, 十月 19, 20182,129
标签:, , ,

HC2018丨本固枝荣,持续构建安全可信云平台

在华为全联接大会上,华为FusionCloud安全解决方案开发部总监袁燕龙和云安全联盟联合创始人兼...

作者:星期五, 十月 19, 2018588
标签:, , , , ,

亚信安全与陕西移动签署合作协议 共建网络安全联合实验室

近日,亚信安全与中国移动陕西分公司(以下简称:陕西移动)签署了合作框架协议,双方将联合...

作者:星期三, 十月 17, 20182,835
标签:, , ,

金雅拓:6个月,945起数据泄露事件,45亿条记录泄露

近日,数字安全领域的全球领导者金雅拓(Gemalto)发布了一份有关数据泄露水平指数(Breach L...

作者:星期三, 十月 17, 20181,550
标签:, , ,

TB级DDoS攻击时代已到来

DDoS攻击规模越来越大,攻击频率也越来越高,安全专家对此十分忧虑。据说全世界每时每刻都有...

作者:星期三, 十月 17, 20181,500
标签:, , ,

“撒旦”勒索病毒再现新变种!目标仍是Windows服务器

最近,360互联网安全中心捕获到了最新变异的“Satan”(撒旦)勒索病毒,并且监测到其已经开始...

作者:星期日, 十月 21, 20183,071
标签:, , , , , ,

小心!这个木马偷了网易的身份证 还能远程控制你的电脑

换身份是谍战片、警匪片中常见的桥段,想要躲避追捕的主角或配角,从黑市买来一套新的身份,...

作者:星期三, 十月 17, 20185,898
标签:,

Wi-Fi探针泄密:协议的缺陷以及与已泄漏信息的关联是真正原因

“现已排除涉事手机被植入后门或通过数据线被控制的可能性。”浙江金华警方10月11日的一则通知...

作者:星期二, 十月 16, 20182,333
标签:, , ,

网络间谍组织APT28瞄准军事和政府机构

因参与对美国总统大选机构进行网络攻击,APT28(又被称为“Swallowtail”或“奇幻熊”)在2016年...

作者:星期四, 十月 11, 20187,835
标签:, , ,

CF活动助手暗藏“扒手”:你的Steam账号还好吗?

“吃鸡”、“CF”等网络游戏近年来颇受玩家喜爱,与此同时各种游戏的辅助、助手类工具等也应运而...

作者:星期四, 九月 20, 201830,456
标签:, ,

“冷启动攻击”复活 所有计算机都可从内存中恢复敏感数据

冷启动(Cold Boot)攻击属于一种边信道攻击方法,可以物理接触到计算机的攻击者能够运用这种攻...

作者:星期一, 九月 17, 20186,240
标签:, , ,

谷歌浏览器“暗中黑化”?都怪这只木马兴风作浪

在追热点这件事上,论神速除了搞新媒体的,或许还有搞网络攻击的。 几日前Windows一个提权漏...

作者:星期六, 九月 8, 201811,436
标签:, ,

Windows任务计划零日漏洞及PoC

Windows零日漏洞就在那里,CERT确知尚无实际解决方案,微软周二补丁雷打不动。 上周,推特用...

作者:星期一, 九月 3, 201812,525
标签:, ,

与网络安全初创公司合作的七个最佳实践

网络安全初创公司没有遗留平台的负担,比老牌同行更敏捷、更具创新性,往往能以更吸引人的价...

作者:星期二, 十月 23, 2018133
标签:,

多因子身份验证(MFA)技术盘点

用户应注意到各种多因子身份验证(MFA)方法的强项与弱点。 相比几年之前,如今熟悉“两步验证”...

作者:星期二, 十月 23, 201860
标签:, ,

SIEM、UBA、UEBA分不清?那就真该看看本指南

互联网普及20多年来,网络安全也从简单的设置防火墙和虚拟局域网(VLAN),发展到了由机器学习(...

作者:星期五, 十月 19, 2018903
标签:, , , ,

黑掉无钥匙(keyless)汽车的7种方式——高风险车辆保险成本将飙升

要点概述 研究显示,考虑到黑客攻击风险,3/5的消费者不会购买智能钥匙汽车; 对于那些拥有...

作者:星期四, 十月 18, 20182,608
标签:, , ,

网络保险发展的最大阻碍,如何开展风险评估?

随着数字化的进程,企业越来越重视无形资产,而这些资产又极其脆弱,在几分钟之内就可能被损...

作者:星期四, 十月 18, 20181,112
标签:, , ,

苹果确认部分用户Apple ID被盗遭盗刷 如何更安全的使用手机支付

针对近期苹果Apple ID账号被盗,导致用户移动支付被盗刷情况,10月16日苹果公司发布声明称,...

作者:星期三, 十月 17, 2018277
标签:, , ,

创建零信任安全模型不可忽略的5大因素

早在2010年,当时还是Forrester Research首席分析师的约翰·金德维格(John Kindervag)就率先...

作者:星期五, 十月 12, 20181,453
标签:, ,

渗透测试成功的8个关键

渗透测试很贵,但只要做好其中几个关键因素就能得回它的价值。 1. 知道为什么要测试 执行渗...

作者:星期四, 十月 11, 20183,182
标签:,

NFCdrip攻击:近场通信也可用于长距离数据渗漏

研究证明,较长距离上也可通过近场通信(NFC)协议渗漏小量数据,比如口令和加密密钥。 NFC协...

作者:星期二, 十月 23, 201858
标签:, ,

Torii:打不死的隐秘IoT僵尸网络

新IoT僵尸网络潜伏周围,同时运行6个不同例程以实现长期隐蔽驻留。 因为陷入蜜罐的某些实例...

作者:星期二, 十月 16, 20181,430
标签:, , ,

“奇点”中的黑客与蠕虫

“OpenWorm”项目的广告似乎能戳中蠕虫极客的所有萌点: 模糊开源 乐高般的模块化风格 机器人 ...

作者:星期六, 九月 22, 20186,858
标签:, , ,

技术小白看 DEFCON GROUP 010

过往的那些难过或失意 卷入流水伴岁月平息 流逝的就让它流逝 我仍有勇气去探索未知 ——《归...

作者:星期三, 九月 12, 2018936
标签:, ,

电子取证:FBI如何在网络空间抓捕罪犯

2016年,一份针对4名号称“西海岸瘸子帮”(West Coast Crips)杀人犯的证人证词被取消。取消它的...

作者:星期四, 八月 30, 20181,996
标签:, , ,

网页缓存中毒:投放恶意代码新方法

Portswigger,开发出Web应用攻击平台 Burp Suite 的公司,再添超越前版缓存中毒的新技术。 ...

作者:星期三, 八月 29, 20181,987
标签:, ,

显示器逸出的超声波可泄露屏幕内容

一般人都认为电脑屏幕上的内容是用眼睛看的,但研究人员却发现,通过听取并分析显示器无意发...

作者:星期一, 八月 27, 20181,886
标签:, ,

黑客组织从28个国家盗取印度Cosmos银行1350万美元

据报道,朝鲜著名黑客团伙Lazarus针对印度Cosmos银行展开复杂攻击进而谋财。 已发生的网络犯...

作者:星期二, 八月 21, 20182,323
标签:, , ,

赛门铁克拓展云安全产品组合 确保云中应用、云主机和基础架构安全无虞

今日,全球网络安全厂商赛门铁克宣布对其云安全产品组合提供一系列的重大创新和扩展功能,帮...

作者:星期三, 十月 17, 2018288
标签:, ,

这家企业专注高级DNS防护

如今的防护设备越来越多,曾经作为主流攻击点的对象都逐渐被各种防火墙、入侵防御系统、沙箱...

作者:星期五, 九月 28, 20183,444
标签:, ,

赛门铁克新DLP及数据权限管理解决方案 为Office 365提供全面安全防护

9月26日,全球网络安全厂商赛门铁克宣布为其数据防泄漏解决方案(DLP)进行重大更新,为Office ...

作者:星期四, 九月 27, 2018499
标签:,

IT中央站评出十大IAM软件

说到公司最大的资产,主要可分为两类: 1. 人:包括能带来生产力的雇员,忠实客户群,以及有...

作者:星期二, 九月 25, 20182,054
标签:, , ,

何为SCA?听听一枚产品汪妹子的纯干货分享

刚毕业就成为了一名产品汪,还是高端大气上档次的网络安全行业(此处省略100字),而且还负责...

作者:星期五, 九月 21, 2018756
标签:, ,

洞见威胁本质!下一代终端安全已来

《终端安全》一书中,作者Mark S.Kadrich认为终端安全是影响信息系统安全的根源。在终端设备...

作者:星期四, 九月 20, 2018795
标签:, ,

超4000项专利:安全大脑自主知识产权图谱

9月17日,2018国家网络安全宣传周安全博览会在成都正式开幕,360集团技术总裁、首席安全官谭...

作者:星期二, 九月 18, 2018827
标签:, , ,

安全狗产品升级:云眼EDR领衔

9月13日, “凭云鼓浪•论道安全”云计算安全高峰论坛在厦门召开。知名云安全厂商安全狗在会上分...

作者:星期一, 九月 17, 20181,358
标签:, , ,

忘记密码     全景图用户点此登录