Black Hat 2022最值得期待的十大热门演讲
每年8月,来自世界各地的安全和黑客社区成员云集内华达州拉斯维加斯,参加一年一度的Black Hat黑客大会,并进行技能培训、攻击演示、研究成果及新品展示。
标签:Black Hat, 黑客大会区块链技术在金融行业的应用与风险管理
近年来,随着我国数字经济飞速发展,区块链技术已开始广泛应用,全面融入社会经济发展体系之中,成为继大数据、人工智能、云计算的又一新型技术领域。区块链技术本身具有去中心化、分布式存储、防篡改、可追溯等特性,其安全性远高于传统网络体系,具有广阔的应用场景和巨大的商业价值。
标签:区块链技术, 网络安全新一代网络安全防护体系的五个关键特征
目前,网络安全技术正面临着一个转折点,基于边界的安全防护理论存在缺陷,基于规则的威胁判别机制不再有效,围绕传统技术构建的安全工程也不再适用。
标签:关键特征, 网络安全防护安全牛课堂 丨 聊聊注册CISP-PTS渗透测试专家那些事儿
渗透测试是一个令人兴奋的网络安全职业也是目前网络安全人士最向往的工作之一,有时也称为道德黑客或红队黑客,处于技术风暴眼中的群体总是希望能够及时并线进入职业快车道,信息安全领域的渗透测试专家正是未来薪水增长最快的岗位之一。
标签:PTS渗透测试, 安全牛课堂Forrester安全分析平台报告出炉,360领跑国内安全运营市场
近日,全球权威咨询机构Forrester发布了2022 安全分析平台年度报告《The Security Analytics Platform Landscape, Q3 2022》,360凭借本地安全大脑再次入围主要供应商,成为国内唯一连续入选该报告的安全厂商。
标签:360, Forrester, 安全分析从滑动标尺模型看企业网络安全能力评估与建设
隨着信息技术迈入“云大物移智”时代,网络安全形势也发生了深刻的变化。但在实际工作中,很多企业安全建设的重点仍旧是由合规驱动的安全产品采购,在体系化和持续性方面存在较大不足,同时对实际具备的安全能力缺乏评估手段。
标签:滑动标尺模型, 网络安全2022年第二批网络安全推荐性国家标准计划下达
日前,全国信息安全标准化技术委员会正式发布《关于下达2022年第二批网络安全推荐性国家标准计划的通知》(以下简称“通知”),依据国家标准化管理委员会之前发布的2022年第二批推荐性国家标准计划要求,对其中由全国信息安全标准化技术委员会归口的9项网络安全国家标准项目进行推动。
标签:全国信安标委, 网络安全免费ARP与代理ARP在工业场景的应用
ARP在IPv4网络中扮演着重要角色,我们知道主机最终通信靠的是MAC地址,可是我们平时只是用IP地址来进行通信的,这是因为ARP在默默的帮我们做着底层的翻译工作。
标签:ARP, 六方云安全头条 | Google Play发现17款Android 应用程序正在分发银行恶意软件
热点 1、国家互联网信息办公室发布《数字中国发展报告(2021年)》 为贯彻落……
标签:安全头条, 网络安全从近期村镇银行事件看村镇银行的金融科技安全
2022年7月10日许昌市公安局的警情通报:“...2011年以来,以犯罪嫌疑人吕奕为首的犯罪团伙通过河南新财富集团等公司,以关联持股、交叉持股、增资扩股、操控银行高管等手段,实际控制禹州新民生等几家村镇银行,利用第三方互联网金融平台和该犯罪团伙设立的君正智达科技有限公司开发的自营平台及一批资金掮客进行揽储和推销金融产品,以虚构贷款等方式非法转移资金,专门设立宸钰信息技术有限公司删改数据、屏蔽瞒报...”
标签:信息化建设, 金融科技安全第六批网络关键设备安全检测结果公布
根据《中华人民共和国网络安全法》《关于统一发布网络关键设备和网络安全专用产品安全认证和安全检测结果的公告》(国家互联网信息办公室、工业和信息化部、公安部、国家认证认可监督管理委员会公告2022年第1号)《关于发布承担网络关键设备和网络安全专用产品安全认证和安全检测任务机构名录(第一批)的公告》(国家认监委、工业和信息化部、公安部、国家互联网信息办公室公告2018年第12号),现将由具备资格的机构按照《网络关键设备安全通用要求》(GB40050-2021)强制性国家标准,经安全检测符合要求的网络关键设备(第6批)予以公布。
标签:网络安全溢价63%!身份安全厂商Ping Identity接受28亿美元全现金收购方案
日前,企业身份安全管理厂商Ping Identity在发布第二季度财报的同时宣布,公司董事会已接受私募股权公司Thoma Bravo最新开出的私有化收购方案,Thoma Bravo将以每股28.50美元价格全现金方式完成收购,这比Ping Identity在2022年8月2日的收盘价高出63%。
标签:安全厂商, 收购安全牛课堂 | 保护计算机使用安全的十个技巧
随着Windows 11的升级,很多家庭或办公室开始计划购入新的电脑。但让我们难以发现的是,部分网络犯罪分子在计算机数据连接到互联网的那一刻就开始对其进行跟踪。
标签:安全牛课堂, 计算机浅谈当前云WAF应用的价值与不足
随着网络攻击的演进,Web应用防火墙(WAF)的应用也在发生变化。企业组织部署WAF不仅要对网站进行保护,还要对逐渐普及的Kubernetes、微服务、API和无服务器部署等新兴应用进行保障和支撑。
标签:云WAF应用, 网络攻击