-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
0day漏洞组合拳:详细分析一款恶意PDF样本
一、前言2018年3月末,ESET研究人员发现了一款非常有趣的恶意PDF样本。经过仔细研究后,我们发现该样本利用了之前未知的两个漏洞:AdobeReader中的一个远程命令执行漏洞以及MicrosoftWindows中的一个权限提升漏洞。这两个漏洞组合起来威力巨大,攻击者可以通过这种方式在存...
-
锐捷亮相中国卫生信息大会 NBAI智慧医院方案打造“智慧医疗新体验”
5月16~18日,2018(13th中国卫生信息技术/健康医疗大数据应用交流大会暨软硬件与健康医疗产品展览会(以下简称“2018中国卫生信息技术大会”)在山东济南召开。在本次大会上,锐捷网络以“精医求精行智于简”为主题,携2018年重磅发布的NBAI(NetworkBusinessArtif...
-
增强IoT安全和可见性的7种工具
如果不知道IoT网络上有什么,就不知道要保护什么,或者说,不知道要抵御什么。以下7种工具可呈现网络上的各种终端,让安全人员做到心中有数,安防不乱。AppDynamicsAppDynamics利用终端行为来提供对终端本身的可见性。AppDynamics依托APPIQ平台,并不关注网络上的非活跃设...
-
挖矿恶意软件Xmrig一个复杂样本的逆向分析全过程
前言在几周前,我发现了一个恶意软件样本,并且非常有兴趣对其进行进一步分析。该恶意挖矿软件采取了一种奇特的部署方式,会在主机上创建一个挖矿程序,并将其隐藏在一些合法进程的背后。在样本运行后,我们使用ProcessHacker进程查看工具查看,发现两个奇怪的现象:1、VisualBasic编译...
-
对安全而言 成熟度比IT系统老化问题更值得关注
如今,很多文章都已经就“老化的政府IT网络”问题发表了自己的看法,但是对于这些网络的成熟度却没有给予足够的重视。虽然,机构IT专业人员对遗留网络进行现代化改造至关重要,但是确保自身的基础架构足够成熟,以应对快速变化的安全需求对他们也是同等重要。他们必须相信,无论网络组件的“年龄”如何,都有能力迅速解...
-
特朗普的手机就是黑客的梦想
对这位总统而言,推特都比保守自己的秘密或国家的秘密更重要。近日有媒体爆料,特朗普拒绝放弃使用非定制手机,认为定制手机附加的安全措施妨碍了他用手机上网冲浪。虽然这些手机很难被黑,但还是有可能被黑,且世界上也没几个目标比美国总统更受黑客青睐了。外媒Politico的报道中称,特朗普使用2部手机:一...
-
混合模式为什么成为占有率最高的app开发技术
在企业移动战略布局中,app已成为连接业务与用户最主要的载体,同样其开发技术目前也处于十分成熟的阶段,而从技术实现的角度去考量,很多从业者可能并不知道,越是大企业、越是IT预算多的企业,他们的移动app大部分是基于混合开发模式实现的,尤其对于混合app技术开发的B2B、B2C和B2E类型的移动应...
-
告别黑板和粉笔,智慧教室助力黄淮学院信息化教学
曾经,我们还未穿上西装打上领带,我们听着上课的铃声、读着课本,在有课桌和黑板的教室中度过了一生难忘的校园生活,伴随着吱吱呀呀的粉笔板书声成长。不过,随着科技发展和各大高校智慧教学模式创新,这些画面也许将逐渐成为过去几代人的“青春回忆”;而未来学子们的青春回忆,将包含互联网+、物联网、人机交互等更多等...
-
狮城惊艳亮相 锐捷新加坡通讯展再起航
6月26日~28日,第29届新加坡国际资讯与通讯科技展览及研讨会(CommunicAsia2018,新加坡通讯展)在狮城新加坡滨海湾金沙会展中心盛大开幕。作为亚洲最具影响力的通信行业展会,新加坡通讯展为汇聚行业创新成果,描绘行业发展前景及促进从业人士沟通交流提供了国际化大舞台,吸引了全球众多知名企...
-
美国NIST《网络安全人人有责(草案)》进入公开意见征集阶段
为了解决“最薄弱的一环”(人),美国国家网络安全教育倡议(NICE下属劳动力管理小组,启动了基于业务职能为机构所有成员起草网络安全指南的项目。人的因素对企业安全而言非常重要。网络攻击常利用不安全人类行为来突破企业安全防线——因为公司企业必须信任其员工,至少必须信任其中一部分员工,赋予他们对关键...
-
2018年第九届中国国际软件质量工程(iSQE)峰会日程发布
2018年9月28日,第九届中国国际软件质量工程(iSQE)峰会将在广州召开。本届大会以“软件定义世界,质量保障未来”为主题,将着眼于对软件质量保障的方法、技术和实践。9月28日大会上午开设主会场,聚集行业国内外权威专家学者,分享全球最热门的方法和实践;下午分别开设“软件测试”、“(测试)过程改进...
-
中国信息通信研究院携手亚信安全打造“一体化”管理平台
客户需求:中国信息通信研究院(简称“中国信通院”)在云数据中心升级项目中,采用了VMwarevSphere技术重新整合与分配计算资源,面对虚拟化防病毒扫描风暴、虚拟网络流量监控盲点等问题,需要解决数据中心性能瓶颈,并实现全面、完整的主机防护和安全规则,满足虚拟主机的自动化安全配置。同时,中国信通院...
-
AWS两款云安全新工具 旨在防止数据泄露
AWS是全球最大云提供商。因此,其安全直接影响到无数网站和在线服务。危险的疏漏总在发生,安全顾虑并不仅仅是理论上的。客户会在AWS上存储各种各样的数据集和原始信息,把AWS存储库也变成了自身基础设施的一部分。如果某客户发生了设置失误,或者没完全理解AWS某功能的所有影响,就容易招致未授权访问或数据渗...
-
谷歌发布虚拟机安全防御内置技术(Shielded VMs)细节
面对日益严峻的云安全环境,一些主要的云供应商正试图通过一系列举措,来减少对虚拟机和云应用容器的威胁,例如,通过强化虚拟机的操作系统镜像,以及使用“机密计算”模型防止底层机器操作系统提供访问权限等等。但是,目前来说,这些方式都需要对应用程序或者容器进行特别构建,以便其能够在“可信任”的环境中运行,...
-
事件响应失败的4大原因剖析
在遏制安全漏洞的业务影响时,正确的规划通常是决定成败的关键因素。网络安全威胁场景正在加速演变,各行各业、各种规模的企业都深受困扰。事实证明,仅在2018年,各种类型的企业——包括BestBuy、Delta、Orbitz、Panera、SaksFifthAvenue以及Sears等——都已经沦...
-
第四届互联网安全领袖峰会三大亮点曝光 揭秘网络安全顶级峰会
第四届互联网安全领袖峰会(CyberSecuritySummit,简称CSS2018)将于8月27-28日在北京昆泰酒店(望京)举办,本届峰会将以“安全强驱动,数字新生态”为主题,以两大圆桌会议为主、九大分论坛为辅,邀请国际顶尖极客先锋共商数字安全技术新趋势,共建强阵容、高水准的领袖交流平台。...
-
零信任安全的4W1H
零信任安全(或零信任网络、零信任架构、零信任)最早由约翰.金德维格(JohnKindervag)在2010年提出,约翰.金德维格当时是著名研究机构Forrester的首席分析师。如今8年过去了,零信任安全已逐步被业界所认可,各组织机构的CIO、CISO们也言必称零信任了,特别是2017年Goo...
-
KCon 2018黑客大会圆满落幕 有料有趣明年再续
KCon2018黑客大会在经过首日高质量的闭门培训,以及两天干货议题分享之后,于8月26日晚圆满落下帷幕。KCon2018大会现场KCon的口号是汇聚黑客的智慧,在KCon2018,我们再次见证了全球黑客的热情,大家齐聚一堂,用攻破之精神、探索之成果向安全行业及整个互联网传递着正义黑客...
-
显示器逸出的超声波可泄露屏幕内容
一般人都认为电脑屏幕上的内容是用眼睛看的,但研究人员却发现,通过听取并分析显示器无意发出的超声波,可以收集到屏幕上显示的大量信息。8月21日,在圣芭芭拉举行的“加密2018”会议上,一组研究人员展示了这种通过分析显示器附近收集的直播流或录音——比如网络电话或视频聊天,来发起各种隐秘监视的技术。攻...