-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
IDC:锐捷连续五年获中国云桌面市场份额第一,逐步替代商用PC
近日,国际知名数据咨询公司IDC发布《2019年Q2中国企业级终端VDI市场跟踪报告》,锐捷网络位居市场份额第一,连续五年领跑桌面虚拟化市场。自2013年以来,锐捷云桌面坚持以用户需求为导向,凭借对用户应用场景的深入洞察,为课堂、办公场景带来巨大变革。锐捷持续推出帮助用户简化IT运维、提升用户应用...
-
前谷歌工程师警告:自治武器可 “意外” 触发第三次世界大战
LauraNolan,去年辞职的前谷歌软件工程师,警告称自治武器(Autonomousweapons恐“意外”触发下一次世界大战。Nolan去年被公司指派参与美国军方无人机项目,因理念不同愤而辞职。上周末,她指出,军用技术中融入越来越多复杂人工智能可能产生严重负面效果。Nolan...
-
Cynet 360:下一代 EDR 解决方案
很多企业视终端检测与响应(EDR为数据泄露主要防御手段。2012年,EDR作为单独的一类安全产品出现,并很快被认为是漏洞利用、零日恶意软件和无文件攻击等新型威胁的有力响应,补充了传统杀毒软件(AV在这方面的弱势。虽说EDR应对当今多种高级威胁的有效性毋庸置疑,但新型“下一代...
-
"剪刀手"拍照泄露指纹信息?专家:难以威胁信息安全
很多人喜欢在拍照时摆出“剪刀手”的姿势,但你可曾想过,这个不经意间的姿势有可能泄露你的个人隐私呢?据多家媒体报道,在上海举行的国家网络安全宣传周全民体验日上,有网络安全专家称,摆“剪刀手”姿势拍照片,如果镜头距离太近,通过照片放大技术和人工智能增强技术,可以还原照片中人物的指纹信息。如果在1.5米内...
-
年度最具看点黑客大赛GeekPwn2019即将开战 东方安全限量赠票福利速领
在重重监视之下实现“隐身”;快速准确洞察周边的每一处威胁;远程操控机器人完成潜入;轻而易举“攻破”众多设备的控制权限……这些只会出现在荧幕上的“超能力”将在GeekPwn舞台上一一变成现实。而驾驭这些能力的人正是走在技术前沿的白帽黑客。10月24日,国际安全极客大赛GeekPwn2019再度启航,...
-
Phorpiex 僵尸网络从勒索和挖矿转向“性勒索”邮件
面世十年之久的一款僵尸网络恶意软件目前控制着全球45万台电脑。最近,该恶意软件改变了运作方式,从往电脑上植入勒索软件或加密货币挖矿机,转换到滥用这些被黑电脑向数百万无辜群众发送性勒索电子邮件。电子邮件勒索案例近年来大幅增长,最近就有大批用户投诉收到性勒索邮件,声称不给钱就要曝光他们的性内容。...
-
立足先进网络技术构建新型数字基础设施 GNTC 2019南京开幕
10月22日,由下一代互联网国家工程中心主办、南京市江北新区等单位支持的“GNTC2019全球网络技术大会”在南京召开。本届大会为期三天,将聚焦全球先进网络技术,包含2场全体大会、6场专题峰会、9场研讨会和技术训练营及GNTCAwards颁奖典礼等多项特别活动。来自20多个国家和地区、50余个国...
-
AI 演化:为什么 SOC 中始终有人的一席之地
网络安全领域,人与机器的配合能够干成各自单独完成不了的事,结成能够维持秩序对抗恶势力的互补式团队。二十世纪特别痴迷人工智能(AI概念。从热心助人的类人仿真机器人,如《星球大战》里蠢萌蠢萌的C-3PO;到铁板一块冷酷邪恶的智慧机器,如《2001太空漫游》里的HAL9000超级电脑和《黑...
-
从下一代攻击者画像看下一代安全
安全圈子里,大家都在讲下一代安全,今天角度转换,我们来讨论下一代攻击者会是什么样。多年来,黑客类型不断变化。但能跟上这种变化的防守方却在少数。如果不了解攻击者,任何一场安全博弈都可能走向失败。1.安全能力的进步过去,入侵一个网络很常见也很简单。同种类型的攻击活动几乎随处可见。很多网络访问的“...
-
中国网络安全细分领域矩阵图(Matrix 2019.11)发布
自2018年11月安全牛首次发布中国网络安全细分领域矩阵图(Matrix2018.11以来,矩阵图受到来自业内各方面的关注和认可。在以往成果的基础上,安全牛分析师继续深入细分领域和行业用户,历经五个月的调研和访谈工作,于今日推出《中国网络安全细分领域矩阵图》(Matrix2019....
-
锐捷召开2019共建合作伙伴大会 “渠道共建”迈向共赢新征程
11月8-10日,以“共建、共享、共赢”为主题的锐捷网络2019年全国共建合作伙伴大会在长沙召开。在本次大会上,锐捷网络提出了“渠道共建客户”的重要合作理念,通过对合作伙伴决策权、收益权的价值赋能,大力推动深化共建合作落地。同时,锐捷还与合作伙伴深入探讨行业场景化的产品方案,全方位展示共建合作成果,...
-
不合理的安全最佳实践 vs. 良好风险管理
世上无完美,假装完美只会让事情变得更糟。所以,做好基于风险的决策。作者简介多年前,我曾与一家银行的风险管理主管聊过。当时我为这家银行提供咨询服务。这位主管是新上任的,向我描述了他实现IT风险管理项目的计划。该公司的项目将建立在早于NIST网络安全框架的NIST800系列标准基础之...
-
从研究者视角看漏洞研究之2010年代
作者:王铁磊@盘古团队随着2019年进入最后一个月,整个2010年代即将成为过往。过去十年漏洞领域的研究发展,可谓波澜壮阔、精彩纷呈。我屡次提笔试图记录这十年的技术发展,最终都因为这个事情的难度远远超出自己的预想而弃笔。不过有些想法不吐不快,索性简单总结些个人观点,抛砖引玉供人讨论、补充和参考。...
-
“零信任”时代数字身份管理路在何方?
零信任时代数字身份管理面临何种挑战?优秀的数字身份管理有哪些特征?安全主管如何推行全面数字身份管理方案?随着传统数字壁垒的消失和消费者期待的上升,企业一时难以找到有效的数字身份管理解决方案。成功的诀窍在于:同等对待企业与消费者身份、探索托管服务和集成新技术非常重要。从蜡封和邮票到护照和指纹,再...
-
牛榜:过去十年数据泄露巨额罚款TOP10
2019年多家企业的数据泄露事故被处以巨额罚款,这表明监管机构对那些未能妥善保护消费者数据的组织的容忍度越来愈低。在英国,英国航空公司遭受了创纪录的2.3亿美元罚款,紧随其后的是对万豪集团的1.24亿美元罚款。而在美国,Equifax同意为其2017年的违规行为支付至少5.75亿...
-
2019年十大物联网安全事件
未来很长一段时间,物联网安全威胁都将是最大的安全威胁之一,物联网安全支出在信息安全整体市场的占比也将快速提升,根据赛迪顾问《2019中国网络安全发展白皮书》,2018年中国物联网安全市场规模达到88.2亿,增速高达34.7%,明显高于行业平均增速。回顾2019年,设备安全依然是2019...
-
内部人员风险管理:归哪个“O”管?
俗话说,家和万事兴。与之相对的,家不睦则必自败。同理,如果缺乏明确的领导,内部人员风险管理项目或内部人威胁项目(ITP也将走向失败。而公司企业往往未能出于“团队合作”的心态,或遵从当前管理领域来指定主管。其结果,就是“三个和尚没水吃”,每个人都管就是一个人都不管。这并不意味着要设立全权...
-
勒索软件的魔爪再伸长:100多个牙科诊所遭受勒索攻击!
近日,一家专门为牙科诊所提供IT服务的科罗拉多州公司CTS遭受了勒索软件攻击,该攻击影响了100多所牙科诊所的运营。多个消息来源表示,CTS公司遭到的攻击,使得100多家依赖该公司提供IT服务的牙科企业电脑上被安装了一种名为“Sodinokibi”(又称REvil)的勒索软件。据了...
-
连线:伊朗有能力对美国发起网络攻击
从数据破坏攻击到工控制系统攻击,伊朗拥有强大网络攻击武器库。1月3日,据中国日报网报道,美国无人机在巴格达用导弹暗杀了伊朗少将苏莱马尼(QasemSoleimani。Wired杂志撰文指出,此举将招来伊朗黑客部队的报复,内容如下:多年来,美国与伊朗的紧张关系一直处于危险边缘。而被普...
-
可信开源硬件是条死胡同?
面对日益升级的供应链攻击和“预装”后门威胁,开源硬件是可信赖硬件的终极答案吗?开源硬件一定比闭源硬件安全(自主可控)吗?著名硬件黑客黄欣国(Andrew‘bunnie’Huang在上周末举行的混沌计算机俱乐部会议(36C3上讨论了这个问题。数年前,黄欣国和朋友构建了开源笔记...