云安全变革性技术:Gartner 提出安全访问服务边缘 (SASE) 模型

云服务和网络正在驱动数字业务的概念,但传统网络和网络安全架构远未达到数字业务的需求。 Ga...

作者:星期二, 十一月 12, 2019534
标签:, ,

【快讯】OpenText 以现金 14.2 亿美元收购 Carbonite

据路透社报道,OpenText 将以现金约 8 亿美元的形式收购 Carbonite(每股23.00美元),包括债...

作者:星期二, 十一月 12, 2019960
标签:, ,

停止忽视打印机安全 莫让打印机成为法外之地

最近,分别出自 Symphion 和 NCC Group 的两支独立安全研究团队进行了调查研究,指出打印机因...

作者:星期二, 十一月 12, 2019517
标签:,

安全厂商的调查可信吗?

读者通常难以区分夸张和真正令人震惊的调查统计数据。 调查在信息安全行业很流行。它们会告诉...

作者:星期二, 十一月 12, 2019335
标签:, ,

没人会黑自己?《赛马邮报》数据泄露历史披露

现任《赛马邮报》(Racing Post) 首席信息安全官的 Johan Pieterse 在任职当时被告知 “没人会...

作者:星期三, 十一月 13, 2019279
标签:,

欧洲刑警组织揭秘鱼叉式网络钓鱼攻击背后成功方法论

新报告中,欧洲刑警组织称:鱼叉式网络钓鱼依然是大多数网络罪犯的主要攻击方法。 65% 的针对...

作者:星期三, 十一月 13, 2019280
标签:, ,

停止忽视打印机安全 莫让打印机成为法外之地

最近,分别出自 Symphion 和 NCC Group 的两支独立安全研究团队进行了调查研究,指出打印机因...

作者:星期二, 十一月 12, 2019517
标签:,

安全厂商的调查可信吗?

读者通常难以区分夸张和真正令人震惊的调查统计数据。 调查在信息安全行业很流行。它们会告诉...

作者:星期二, 十一月 12, 2019335
标签:, ,

高管人员最不遵守安全规定?

高管们真的那么不善于遵守安全政策吗?或者这是不实之说,存在着一些误解? 全球化服务供应商...

作者:星期一, 十一月 11, 2019477
标签:, ,

国家内联网与互联网的未来:巴尔干化?

网络空间的巴尔干化是指由于互联网的分隔化可能引发的网络安全、信息共享、意识形态等一系列...

作者:星期六, 十一月 9, 20191,127
标签:, ,

深度伪造、量子计算破解密码、勒索软件……真正吓坏山姆大叔的是什么?

有什么即将到来? 美国众议院国土安全委员会 (US House Committee on Homeland Security) 成...

作者:星期六, 十一月 9, 20191,130
标签:, ,

漏洞与补丁管理的八个趋势

未修复漏洞依然是很多公司的主要安全问题。 公司企业承受着不断增长的有效漏洞与补丁管理实现...

作者:星期五, 十一月 8, 2019758
标签:,

齐向东:内生安全应对保密领域网络安全四大挑战

11月12日, 2019年保密技术交流大会在北京召开。奇安信集团董事长齐向东在发表主题报告时表示...

作者:星期三, 十一月 13, 2019262
标签:, , ,

安全牛发布《下一代防火墙(NGFW)应用指南》报告

防火墙是网络安全领域最重要的一项基础防护技术。无论是从客户合规、安全需求的角度,还是从...

作者:星期三, 十一月 13, 2019320
标签:,

针对医院的网络攻击致心脏病死亡率上升

新研究发现,数据泄露修复过程反而影响患者护理与治疗效果。 范德堡大学的研究人员报告称,针...

作者:星期三, 十一月 13, 2019643
标签:, ,

【快讯】OpenText 以现金 14.2 亿美元收购 Carbonite

据路透社报道,OpenText 将以现金约 8 亿美元的形式收购 Carbonite(每股23.00美元),包括债...

作者:星期二, 十一月 12, 2019960
标签:, ,

首届中国系统PK生态伙伴大会在苏召开

11月8日,以“创新引领·生态赋能”为主题的“首届中国系统PK生态伙伴大会”在苏州成功举办。大会...

作者:星期一, 十一月 11, 2019381
标签:, , , , , ,

一周安全头条 (20191103-1109)

行业动态 安全牛 中国网络安全细分领域矩阵图(Matrix 2019.11)本周四,安全牛重磅推出第三期...

作者:星期六, 十一月 9, 20191,010
标签:, ,

又一BEC案例:日经新闻社给骗子转账 2,900 万美元

日本经济新闻社(简称:日经)已向美国和香港调查机构提交了受损报告。 日经为日本主流经济媒...

作者:星期五, 十一月 8, 2019904
标签:,

2019国家网络安全峰会 | 360专家谈工业互联网安全

2019年11月7日, 2019国家网络安全峰会(郑州)暨2019IEEE服务运筹、物流与信息化国际会议在...

作者:星期五, 十一月 8, 2019812
标签:,

360亮相国际电力展 工业互联网安全将是升级改造重点

一年一度的国际电力展在上海如火如荼举行,大会立足全球视野,参与电力市场的国际性竞争。作...

作者:星期五, 十一月 8, 20192,903
标签:,

中国网络安全细分领域矩阵图(Matrix 2019.11)发布

自 2018 年 11 月安全牛首次发布中国网络安全细分领域矩阵图 (Matrix 2018.11) 以来,矩阵图...

作者:星期四, 十一月 7, 20191,720
标签:, ,

奇安信首发Hakbit勒索病毒解密工具

日前,奇安信病毒响应中心在日常样本监控过程中发现,Hakbit勒索病毒在国内有扩散趋势,经过...

作者:星期二, 十一月 12, 2019294
标签:, , ,

西门子PLC隐藏功能可被用于攻击

西门子公司的一些新型可编程逻辑控制器 (PLC) 存在隐藏功能,使设备面临攻击风险。修复已提上...

作者:星期一, 十一月 11, 2019464
标签:, ,

新型缓存污染攻击针对受 CDN 保护的网站

德国网络安全研究人员发现新型缓存污染攻击,攻击者可利用 Web 缓存系统迫使目标网站向其访问...

作者:星期四, 十月 31, 20191,176
标签:,

派拓网络:Docker Hub镜像中首次发现名为Graboid的加密挖矿蠕虫病毒

Palo Alto Networks (派拓网络)威胁情报团队Unit 42近日宣布发现一种新型加密挖矿蠕虫病毒...

作者:星期五, 十月 18, 20191,390
标签:, , , ,

29 个国家/地区的 SIM 卡面临 SimJacker 攻击威胁

上个月披露的 SimJakcer 漏洞影响多种 SIM 卡,通过发送一条特别构造的二进制短信,攻击者就...

作者:星期四, 十月 17, 20191,193
标签:,

在硬件中植入间谍芯片如此简单 成本只有 200 美元

一年多前,《彭博商业周刊》刊载震惊网络安全世界的重磅消息,称苹果、亚马逊等主流科技公司...

作者:星期一, 十月 14, 20191,338
标签:,

无需密码读取加密 PDF 文件内容

现在还真有可能了。在特定条件下,攻击者可以运用新型攻击技术访问加密 PDF 文件的全部内容。...

作者:星期六, 十月 12, 20191,419
标签:, , , ,

奇安信率先披露Exim远程代码执行漏洞并第一时间公布防护方案

近日,奇安信A-TEAM研究发现,Exim 4.92 到4.92.2间的版本存在堆溢出漏洞,该漏洞被编号CVE-2...

作者:星期三, 十月 2, 20191,871
标签:, ,

从下一代攻击者画像看下一代安全

安全圈子里,大家都在讲下一代安全,今天角度转换,我们来讨论下一代攻击者会是什么样。多年...

作者:星期五, 十一月 8, 2019841
标签:,

威胁情报的应用价值:联动协作

能够解决问题的威胁情报体系,才是对客户有价值的威胁情报体系。 过去四年间,天际友盟的威胁...

作者:星期三, 十一月 6, 20194,426
标签:, ,

合规指令:主导 2019 安全重点的网络安全最佳实践

IDG 的《安全重点研究》显示,大多数企业的安全工作受合规要求与安全最佳实践改进任务的驱动...

作者:星期二, 十月 29, 20191,464
标签:,

八类典型医疗场景下的数据使用风险

作者:安华金和 如今,伴随 “云大物移” 等前沿技术的普及应用,医疗信息化建设呈现高速发展态...

作者:星期五, 十月 25, 20191,498
标签:, ,

网络战完全指南

网络战威胁笼罩未来:新型冲突可跨越国界,令距前线千里之外的平民瞬间陷入混乱。 就在不久...

作者:星期二, 十月 22, 20199,184
标签:,

软件定义边界 (SDP) 如何缓解常见安全威胁

名为软件定义边界 (SDP) 的远程访问新范式采用零信任方法,以基于身份的细粒度访问代替广泛的...

作者:星期四, 十月 17, 20191,997
标签:, , ,

深度伪造和合成身份:关注身份盗窃的原因

在一个数字身份被骗子们模糊和滥用的世界,我们如何掌控数字身份? 一家保险公司最近报告了一...

作者:星期二, 十月 15, 20192,015
标签:,

实体渗透测试六个最佳实践

实体渗透测试是常被忽视的检测组织机构安全态势的好方法。然而,如果准备不周,实体渗透测试...

作者:星期三, 十月 9, 20192,489
标签:,

发条短信即可远程访问你的所有电子邮件

注意!注意!基于短信的网络钓鱼攻击可轻易诱使数十亿安卓用户修改自身设备关键网络设置。 ...

作者:星期五, 九月 6, 20195,197
标签:, , ,

神秘 iOS 攻击颠覆了对入侵苹果手机的认知

两年来,一小撮网站无差别黑掉了成千上万台 iPhone。 最近披露的攻击中,数千台 iPhone 遭复...

作者:星期四, 九月 5, 20195,118
标签:, , ,

基于 AI 篡改的网络攻击来了

AI 换脸余波未褪,AI 换声进行电话诈骗的戏码竟也成真了!不得不说,现在确实已经很难区分出...

作者:星期四, 九月 5, 20194,856
标签:, , ,

深度伪造视频带来的威胁日益加剧

深度伪造 (Deepfake) 视频带来的威胁日益严重。它们主要是一种社会工程工具。这意味着它们将...

作者:星期二, 九月 3, 20194,824
标签:,

音箱可变成声波网络武器

无论是昂贵的独立音响系统、笔记本电脑、智能家居设备还是便宜的便携式设备,扬声器可谓是无...

作者:星期四, 八月 15, 20196,222
标签:,

波音787机载计算机网络易受远程攻击影响

今年,波音737 Max软件质量缺陷事件跌宕起伏(曝光多项安全漏洞,其中一个漏洞可致飞机在飞行...

作者:星期二, 八月 13, 20195,906
标签:, , , , ,

匿名数据可被去匿名化 揭示用户真实身份

伦敦帝国理工学院的研究人员宣称,机器学习算法可识别任意匿名数据集中 99.98% 的用户真实身...

作者:星期五, 八月 9, 20196,610
标签:,

利用CAN总线:黑掉一架小型飞机如此简单

上月底公布的一份小型飞机计算机安全调查报告势必会引发一阵媒体炒作。但其中有些重要的事实...

作者:星期四, 八月 8, 20196,460
标签:, ,

云安全变革性技术:Gartner 提出安全访问服务边缘 (SASE) 模型

云服务和网络正在驱动数字业务的概念,但传统网络和网络安全架构远未达到数字业务的需求。 Ga...

作者:星期二, 十一月 12, 2019534
标签:, ,

五家厂商的 EDR & 统一端点安全解决方案

现如今,数字转型企业易成为网络犯罪分子的重要目标,仅了解和阻止各种日益严峻的威胁是显然...

作者:星期一, 十一月 11, 2019532
标签:

Cynet 360:从MSP到MDR

托管检测及响应 (MDR) 是网络安全市场中增长最快的领域之一。企业战略集团 (ESG) 2019 年 4 ...

作者:星期五, 十一月 8, 2019801
标签:, ,

软件安全构建成熟度模型(BSIMM)十年:一文了解BSIMM10

相信关注软件安全的人,对 BSIMM(软件安全构建成熟度模型)都不会陌生。 从 2008 年第一版开...

作者:星期五, 十一月 1, 20196,437
标签:

企业级 DLP 的未来—云应用数据安全

当安全能力逐渐成为业务发展的重要支撑,确保数据资产的安全,特别是敏感数据,也受到安全工...

作者:星期二, 十月 29, 20191,539
标签:,

360家庭安全大脑正式发布 万物互联时代安防格局迎来拐点

10月28日,“守护升级 智造未来”  360 IoT安防战略升级暨新品发布会在深圳举行。会上,备受关...

作者:星期一, 十月 28, 20191,504
标签:, , ,

七种武器应对告警疲劳

为什么安全团队越来越疲于应付告警?该如何减轻他们的工作负担? 现代安全团队中存在一个太过...

作者:星期一, 十月 28, 20191,450
标签:,

顶级 OSINT 工具:抢在黑客之前找出敏感公开信息

黑客使用开源情报查找可帮助他们入侵系统的信息。使用这些工具可看清此类信息到底暴露了多少...

作者:星期一, 十月 21, 20191,741
标签:, ,

忘记密码     全景图用户点此登录