如何避免踩到 SOC 运营中的六个“大坑”

成功的安全运营没有捷径,希望以下观点能带来帮助。 现代安全运营中心 (SOC) 面临各种各样的...

作者:星期三, 十月 23, 2019210
标签:,

供应商安全:与供应商签约时容易犯下的四个重大失误

说到信息安全,与供应商签约往往是绕不开的一个话题,而且整个关注焦点往往在 “拿出你的审计...

作者:星期三, 十月 23, 2019203
标签:,

AI与网络安全的未来:数据集与协同能力

有关 AI 优势与风险的争论如今已成媒体日常,很多此类讨论都集中在潜在负面影响上,话题范围...

作者:星期三, 十月 23, 2019215
标签:, ,

网络战完全指南

网络战威胁笼罩未来:新型冲突可跨越国界,令距前线千里之外的平民瞬间陷入混乱。 就在不久...

作者:星期二, 十月 22, 20191,137
标签:,

不堪勒索 巴尔的摩市政府购买2千万美元网络保险

巴尔的摩市即将签下 2,000 万美元网络保险保单——在攻击搞瘫了其计算机网络 5 个月后。 该市评...

作者:星期一, 十月 21, 2019539
标签:, ,

顶级 OSINT 工具:抢在黑客之前找出敏感公开信息

黑客使用开源情报查找可帮助他们入侵系统的信息。使用这些工具可看清此类信息到底暴露了多少...

作者:星期一, 十月 21, 2019513
标签:, ,

Phorpiex 僵尸网络从勒索和挖矿转向“性勒索”邮件

面世十年之久的一款僵尸网络恶意软件目前控制着全球 45 万台电脑。最近,该恶意软件改变了运...

作者:星期六, 十月 19, 2019824
标签:, , ,

私有云 vs. 公有云:谁更安全?

“云变革” 早期时,在系统管理员眼中,用 “云” 这个比喻来圈定该技术栈是个有趣的选择。大脑意...

作者:星期五, 十月 18, 2019603
标签:, ,

29 个国家/地区的 SIM 卡面临 SimJacker 攻击威胁

上个月披露的 SimJakcer 漏洞影响多种 SIM 卡,通过发送一条特别构造的二进制短信,攻击者就...

作者:星期四, 十月 17, 2019638
标签:,

机器学习模型帮助识别 800 例 BGP 劫持

麻省理工学院 (MIT) 研究人员运用机器学习模型成功识别 800 个可疑网络,发现边界网关协议 (B...

作者:星期四, 十月 17, 2019612
标签:,