境外黑客扬言将攻击我国视频监控系统,360物联网安全支招如何”免疫”攻击

该组织声称已掌握我境内大量摄像头控制权限,并在Pastebin平台公布了70余个闭路电视系统外围探测信息。360物联网安全团队第一时间回应事件,为广大用户及物联网设备厂商支招。

作者:星期日, 二月 9, 20202,579
标签:, ,

百卓网络亮相乌镇互联网大会 聚焦关键信息基础设施安全防护

由国家网信办、科技部、工信部、浙江省人民政府共同主办的第六届世界互联网大会于20……

作者:星期四, 十月 24, 2019693
标签:, , ,

POS机窃取支付卡数据?!智能POS机安全防护指南

梆梆安全针对智能POS机终端面临的网络安全风险,从预测、防护、检测、响应的安全闭环提出针对POS终端的PPDR模型,为硬件、固件、操作系统、智能应用提供针对性的安全防护。

作者:星期二, 十月 22, 2019824
标签:, , , , ,

军工数控系统网络安全防护思考

作者:圣博润 国家 “十三五” 规划《纲要》、网络强国及 “互联网+” 等一系列战略部署……

作者:星期三, 九月 4, 201915,748
标签:,

齐向东:以“44333”新体系应对关基防护三个薄弱点

关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重。从2017年以来,奇安信配合公安机构和部委开展了26次实战型攻防演练。齐向东从他们处理的安全事件中,总结了目前我国关键信息基础设施防护存在的三个薄弱环节。

作者:星期一, 四月 29, 20196,769
标签:, , , , ,

Eclypsium:专注设备底层固件的安全防护

Eclypsium的产品的特点在于专注固件的防护。Eclypsium面向企业用户推广的固件防护平台,只针对引导阶段机器码本身的完整性和可用性,防止企业的产品在被攻击者利用底层的漏洞而产生无法挽回的后果。

作者:星期二, 三月 5, 20191,600
标签:, ,

年终情感察问: 什么能给人安全感?

安全感不仅仅是恋爱中的女生对男生的要求,它是任何人都需要的一种渴望稳定、安全的……

作者:星期二, 十二月 18, 20181,044
标签:, ,

持续监控与分析:黑客攻防的以不变应万变

相信很多安全从业人员内心都有过这样疑问:为什么安全做了这么多年,面对黑客时还是如此不堪一击?为什么部署了那么多安全防护设备,直到防护阵地完全失陷仍然对攻击一无所知?

作者:星期二, 八月 28, 20187,220
标签:, , ,

BlackHat:六大安全可视化 成就ICEFIRE高效解决方案

一年一度的Black Hat信息安全大会在美国拉斯维加斯如期召开。随着近年来以勒索病毒为代表的新型病毒横扫全球,网络安全问题日益突出,所以人们对Black Hat给予了更多的关注和更高的期许,希望能从中找到最新的安全思想和技术走向。

作者:星期四, 八月 9, 20186,745
标签:, , , ,

如何更好地防范撞库和拖库

不管是对数据的拥有者,还是数据的使用者,都要有安全防范意识。

作者:星期二, 六月 26, 201821,822
标签:, , , ,

暗网叫卖知名网站千万用户数据?揭秘黑产如何操作

在暗网里的交易,根据任务难度的高低,黑客服务的报价通常有很大差别,有些任务通常还需要多个黑客群体协同工作才能完成。这个时候就会形成一条分工明确的黑色产业链条。

作者:星期日, 六月 17, 201867,886
标签:, , , , , , ,

物联网蓬勃发展 资产安全防护不容忽视

鉴于这些物联网设备存在被攻击甚至被利用的风险,绿盟科技认为在物联网相关的安全问题备受关注的当下,有必要对这些资产进行分析和梳理,提升物联网设备的防护能力。

作者:星期五, 三月 30, 20186,387
标签:, ,

2017物联网安全年报:从攻击链到分层防护

绿盟科技在今年3月末推出了更为详尽的《2017物联网安全年报》,基于其在物联网设备安全情报侧的积累,从物联网资产在网络空间的暴露情况、脆弱性和风险、以及(三层)防护体系的构建等方面,总结了威胁现状,并给出了防护思路。

作者:星期五, 三月 30, 20183,212
标签:, , , , ,

2018:自动化攻击加剧,安全最后一公里告急!

2018全球安全形势更加刻不容缓。自动化和可作出自治决策的攻击工具被大量使用,被控制的肉机可以一方面根据操控指令发起攻击,另一方面可以智能的变换攻击目标和攻击方法,攻击范围进一步延伸扩展,大规模破坏和灾难性后果将频频出现。

作者:星期一, 一月 15, 20182,026
标签:, , , ,

洛克希德·马丁定义的“杀伤链”

攻击者始终在改进攻击手段,这可能要求企业重新审视网络杀伤链。本文将回顾杀伤链模型对网络安全的意义,以及怎样在今天的威胁环境中使用它。

作者:星期一, 十一月 13, 201717,992
标签:, , ,

360网络安全概念车亮相国家网络安全周

360网络安全概念车包含整车一体化安全解决方案,以及360汽车卫士、安全运营平台等软件系统;除了安全概念车外,360还联合汽车厂商、产业联盟并结合360自有安全大数据形成了一套智慧出行的安全解决方案。

作者:星期一, 九月 18, 20172,970
标签:, , , ,

发电企业如何应对CRASHOVERRID恶意软件

攻击者变得越来越聪明,他们通过学习工业系统的流程、编码和级别等相关知识来提升自己的能力,那作为防御者,应该如何尽快适应呢?发电侧又应该做哪些安全思考及应对方式?

作者:星期五, 七月 14, 20177,739
标签:, , , , ,

中国智能网联汽车产业创新联盟成立 《智能网联汽车信息安全白皮书》正式发布

电动化、网联化和智能化是目前汽车发展的三个新趋势,而首先要解决安全问题是业内的共识。

作者:星期二, 六月 13, 20173,506
标签:, , , , ,

勒索软件损失2年增15倍 2017年可达50亿美元

尽管支付比特币以期找回数据的勒索受害者比例在下降,勒索软件攻击相关损失总额却在激增。赎金现在反而成了所有因勒索攻击造成的损失中最无关紧要的部分。

作者:星期一, 五月 29, 20172,286
标签:, ,

别让虚拟化成为“永恒之蓝”的下一个攻击目标

通常来说,虚拟化环境的风险点在于三个层面,第一是来自互联网或内部网络边界的威胁;第二是虚拟机之间的网络隔离控制;第三是虚拟主机自身的风险和脆弱性。

作者:星期日, 五月 21, 20171,306
标签:, ,

ENISA报告:ICS-SCADA防护建议

该报告是由对 ENISA ICS/SCADA 组织成员与利益相关者对话的分析整理,以及来自官方信息源和该领域其他ICS/SCADA专家的数据编译而成。

作者:星期二, 二月 14, 20172,268
标签:, , , ,

匡恩网络发布《2016工业控制网络安全态势报告》

2016年以工业控制系统为介质,实施针对国家政府基础设施的网络安全攻击增多,世界各国政府及企业均积极加强对工业控制系统网络安全的治理。

作者:星期三, 一月 11, 20171,792
标签:, ,

安全奥卡姆剃刀原理:少即是多

我们应该找寻发挥现有基础设施能力的方法,而不是不断地添加额外的层级,增加必须管理的复杂性。

作者:星期五, 五月 6, 20161,573
标签:,

Web应用防火墙:必须拥有还是面临淘汰?

尽管不足以应对现代Web应用中的复杂安全漏洞,WAF依然是公司内部必要的安全控制措施。

作者:星期二, 三月 15, 20164,343
标签:, ,

忘记密码