-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
报告:5.9万GDPR数据泄露事件仅91起处罚
数据泄露处罚数量远低于报告数量的原因可能与监管者人手不足有关。欧华律师事务所(DLAPiper近期报告称:欧洲委员会官方统计数据显示,自2018年5月25日《通用数据保护条例》(GDPR实施至2019年1月28日(数据保护日,共有41,502起数据泄露被通报。但该数据仅统计了28个欧...
-
智能摄像头和自动调温器被入侵,房主不寒而栗
当我走近婴儿房,我听见一个低沉的声音正在和他说话。一位居住在巴林顿湖的房主表示,自从其家中Nest家用监控摄像头和自动调温器被恶意黑客入侵,他已经有10天没有好好睡过觉了。ArjunSud表示:不敢相信这些在自己家安装,用来保护家人的设备,现在却反过来被别人利用来对付自己。Sud告诉NBC...
-
采取粗放式安全运维无异于给网络“埋雷”
2019年2月,Gartner正式对外公布2019年度NPMD(网络性能监测与诊断)魔力象限。其中,通过报告数据,2019年预估的市场规模为22亿美元,复合年增长率为1.8%。在16家入围的国际顶尖企业中入围了两家中国企业,其一的Colasoft(科来)是一家致力于将NTA(网络流量分析技术)应...
-
CTF顶级工具与资源
CTF(夺旗赛)有助提升安全技术,可为公司企业和组织机构发现安全人才。运用这些工具和框架设计并举行自己的CTF活动吧!知己知彼百战不殆。想要阻止网络攻击者,就得像网络攻击者那样思考。这是一种需要实践的技术,为了得到这种实践,业界创办了各种CTF比赛,同台竞技,比拼谁能更快更好地拿下服务器,赢取...
-
助力网安人才培养 360推“高校网络安全技术评测项目”
前言大安全时代,网络安全除了关系到个人安全外,也已经触伸到了社会安全、民生安全乃至国家安全。因此,网络安全人才的教育和培养,正变得愈加重要,但目前我国网络安全人才却仍有巨大缺口。作为全球领先的网络安全公司,360一直致力于网络安全人才的培养。就在近期,360推出了“2019中国高校网络安全技术...
-
RSA2019:网络安全可视化在云环境下何去何从
前言作为国内可视化网络安全技术先行者的安博通,已连续2年在美国RSA大会上对参展的网络安全可视化产品与技术进行深度调研,并分享了系列技术文章,网络阅读量超过10万+,成为国内安全圈从业者以及广大甲方技术人员洞察和了解国际网络安全可视化态势的重要参考资料。2019年RSA大会上,安博通继续深入调...
-
一篇报告了解国内首个针对加密流量的检测引擎
全球互联网走向全面加密时代已经是大势所趋。但在加密访问可保障通讯安全的情况下,绝大多数网络设备对网络攻击、恶意软件等加密流量却无能为力。攻击者利用SSL加密通道完成恶意软件载荷和漏洞利用的投递和分发,以及受感染主机与命令和控制(C&C服务器之间的通信。Gartner预测:2019年,超...
-
软件测试趋向业务测试:不仅针对代码漏洞 过程和人也很重要
全球数字化转型意味着越来越多的公司企业需要更快投入更多代码。但仓促而成的代码意味着代码可能存在缺陷,而有缺陷的代码会导致糟糕的系统、漏洞利用和应用不合规。受最先将产品投放市场的业务压力驱动而仓促编成的代码,不过是软件漏洞引入的三大主要渠道之一。第二大渠道是开源和第三方代码使用的增多。去年,新思科...
-
网络钓鱼由邮件转向即时通讯 BEC攻击者利用比特币将赃款变为合法收入
由于及时通讯已经成为一种常见通信形式,因此商业电子邮件妥协(BEC)攻击者已开始通过利用SMS消息来欺骗的目标。BEC网络钓鱼诈骗是指攻击者联系公司员工并伪装成公司的高管,并要求他们将个人信息或购买礼品卡密码发送给攻击者,攻击者转换成比特币后,变为合法收入。为了防止这些类型的攻击,员工必须接受适当...
-
Mirai病毒再获“新技能”,突袭企业常用物联网设备
近日,亚信安全截获最新Mirai病毒变种,其攻击目标主要是企业常使用的智能电视以及无线演示系统。本次变种不仅利用了多个漏洞,还可以暴力破解使用默认密码的物联网设备以及网络。近两年,全球发生了几起著名的DDoS攻击事件,法国托管服务公司OVH遭遇了前所未有的大型DDoS攻击,美国东海岸出现了大面积...
-
2018年十大最常被利用的漏洞:微软排第一 “双杀”首位
据RecordedFuture发布的一份新报告显示,2018年十大最常被利用的漏洞中,绝大多数都与微软有关,但这并不是报告中有关威胁形势的唯一关键发现。虽然人们普遍认为,网络安全威胁形势每年都在发生变化,但事实证明,有些事情并没有改变。在RecordedFuture在3月19日发布的一份报...
-
GDPR环境下如何报告数据泄露事件
GDPR监管之下,数据泄露通告是强制的,而且必须及时。那么,一旦发生数据泄露,该报告些什么,向谁报告呢?《通用数据保护条例》(GDPR是指导公司企业如何处理欧盟公民个人数据的一系列规定。其33和34条要求在数据泄露发生时通报监管机构和受影响数据主体。尽管需报告的内容在条例中作了细致规定,但何...
-
沙特阿拉伯黑了亚马逊CEO的手机
今年1月,美国著名八卦小报《国家询问报》(NationalEnquirer报道了亚马逊创始人杰夫·贝佐斯(JeffBezos的淫乱私生活。随后,贝佐斯聘用的调查团队宣称,是沙特阿拉伯黑掉了贝佐斯的手机并窃取了这些个人数据。新闻评论网站《每日野兽》(TheDailyBeast...
-
研究员对金融APP逆向测试 被测样本中83%存在泄露敏感数据漏洞
白帽黑客利用逆向工程对金融应用程序进行测试,并找到了许多安全问题,其中83%的应用程序存在不安全的存储问题。并发现隐藏在应用程序底层代码中的敏感数据。研究人员表示,利用这些信息,黑客可以恢复应用程序编程接口(API)密钥并使用它们来攻击供应商的后端服务器。AiteGroup的高级网络安全分析师...
-
打造智慧运维平台 财政厅IT治理服务的升级之路
信息化技术越来越深入的融入财政管理工作的方方面面,财政厅的信息化建设在向更深层次发展,不仅要保障日常业务工作的正常运转,更重要的是要做好信息化运维管理工作,从网络、服务器、应用系统、维护等方面需要加强运维管理,从而提升信息化管理水平。随着IT运维管理需求的不断进阶,新一代智慧运维软件孕育而生,它将...
-
主动监控 VS. 被动监控:不再是非此即彼的选项
大多数资深安全人员都听过这么一句箴言:你保护不了你看不见的东西。很明显,你对自身环境了解得越多,就越能检测到可疑行为并加以调查。但这也导致了一个经典的安全谜题:如何在保证运营稳定性的情况下在环境中实现发现与监视功能?这个问题引发了安全圈中一个长期的争论:主动扫描和被动扫描,哪种方法更适合终端发现...
-
Alexa智能语音助手秘密军队曝光 还有谁在监听你的生活?
喷嚏声和同音异形字正诱骗智能音箱向陌生人暴露你的私密谈话。这些陌生人就好像《窃听风暴》里的东德国家安全部特工。他们受雇于设备制造商——机器学习数据分析师,听到的片段是用户从未打算馈送给第三方消费的。彭博社撰文揭秘亚马逊在罗马尼亚的分析师队伍,首次曝光这些智能音箱背后的人类分析师大军,报道称:一...
-
透过蜜罐看威胁:从Telnet到云
旧有Telnet协议蜜罐一上线就遭到平均每秒2次的攻击,AWS上设置的云服务器蜜罐每分钟吸引13次攻击尝试。蜜罐数据:Telnet和SSH保加利亚科学院计算机病毒学国家重点实验室VesselinBontchev博士设置的蜜罐每秒遭遇2次Mirai僵尸网络变种攻击,绝大部分攻击源自美国,其...
-
一文洞悉DAST、SAST、IAST ——Web应用安全测试技术对比浅谈
一、全球面临软件安全危机我们即将处于一个软件定义一切的时代,这是“一个最好的时代,也是一个最坏的时代”。无论是生活中离不开的通讯、支付、娱乐、餐饮、出行,以及医疗,还是国防领域中的火箭、导弹、卫星等,都离不开软件技术。然而,软件技术在促进社会发展的同时,也可能因为漏洞问题危害人们的个人隐私信...
-
“4.29首都网络安全日”即将于4月底如约而至
网络安全同担,网络生活共享。在北京市人民政府的指导下,由北京市市委网信办、北京市公安局主办的“4.29首都网络安全日”系列活动将于2019年4月28日在北京展览馆如约而至。关于“4.29首都网络安全日”“4.29首都网络安全日”自2014年正式成立,已经逐步成为北京乃至全国范围网络安全领域的重要符...