-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
吴魏:关于天地一体化信息网络安全防护的思考
吴魏中国电科首席科学家摘要:简要介绍了天地一体化信息网络的项目背景;概述了天地一体化信息网络总体技术方案,最后给出了天地一体化信息网络安全防护的总体思考,包括安全威胁分析、安全防护能力需求、体系结构和功能需求,以及需要重点研究的安全防护技术等内容。天地一体化信息网络是我们国家在十三五新规划...
-
王燕楠:数据安全和治理解决方案和实践
王燕楠杭州美创技术经理摘要:主要探讨了杭州美创在数据安全领域的建设经验。首先,展开数据安全话题之前,我们先有一个逃避不了的概念,就是黑客,不管我们在之前的比如像网络安全也好,或者应用安全也好的领域,还是说到现在我们说针对个人数据安全和个人的信息安全的讨论也好,都回避不了这样一个角色,就是黑客...
-
饶志波:构建工控网络安全预警态势感知平台
饶志波水利部机电研究所工控网络安全测评中心技术部长摘要:以工业大数据和工业信息安全监测为基础,按照“设备自身感知、监测装置就地采集、平台统一管控”的原则,通过部署网络安全监测装置,运用实时监视、预警告警、态势感知、定位溯源、审计分析、闭环管控等先进适用功能,搭建起工业信息安全态势感知预警监测...
-
工业网络安全的两个关键问题:主机安全和大数据安全风险
2019年中国工业信息安全大会于6月21日至22日在京召开,奇安信集团副总裁左英男在主论坛上介绍了工业互联网安全亟待解决的两个问题。他表示,工业互联网发展过程中最需要急迫解决的两个问题,即工业主机的安全防护和工业大数据的安全防护。工业互联网是新一代信息技术(IT与传统工业操作技术(OT...
-
Splunk vs. QRadar:两大主流SIEM产品对比
IBM和Splunk提供的SIEM解决方案均为业界一流,但各有千秋。SIEM面世至今已走过了十几个年头的发展历程,是将安全信息管理(SIM和安全事件管理(SEM功能结合到一个安全管理系统中的现代安全管理工具。SIM收集、分析和报告日志数据;SEM实时分析日志及事件数据...
-
基于风险的漏洞管理是合规的必备
漏洞管理与合规相辅相成。正如遵循特定监管标准有助于有效管理漏洞,有效管理漏洞也有助于规避可致违规的安全事件。但鉴于不同监管机构标准不同,既有效且合规的漏洞管理对不同组织机构而言可能意味着不同的东西。但有一个例外:风险!所有标准都强调了风险!具体有:PCIDSS要求6.1声明:公司企业必...
-
如何做好网络安全危机的沟通?
当今是互联网时代,电子商务等快捷方式深入到每个民众的生活,日常危害计算机网络的行为和网络犯罪不断增加。正在上网的你可知网络安全危机有哪些?危机管理又通常需要做什么呢?里维埃拉海滩是佛罗里达州的几个城镇之一,最近遭到勒索软件的袭击,事后,当地政府,就像之前的湖城一样,决定支付攻击者要求的赎金,以解密...
-
迁移是数据库专业人员面临的首要挑战
Redgate的一份新报告显示,迁移现在是数据库专业人士的首要任务。云计算使用率正在上升,目前有44%的人在Azure,亚马逊和谷歌云端使用过SQLServer,38%使用AzureSQL数据库,23%使用Azure托管实例。除此之外,SQLServer2008即将结束,错误修复,安全...
-
特工史密斯恶意软件感染25M Android手机推送恶意广告
研究人员表示,恶意软件会感染手机,以便在设备上隐藏广告以获取利润。根据周三公布的研究报告显示,该恶意软件针对的是尚未修补过旧漏洞的手机,例如Janus,一个可追溯到2017年的Android漏洞。受害者被诱骗下载作为图像编辑器,色情相关应用或来自第三方应用商店的游戏伪装的有害程序,然后下载Age...
-
2019CTIC大会嘉宾一览(下)
距离2019网络安全分析与情报大会(CTIC)开幕还有7天时间。CTIC大会已经连续举办三年,堪称国内威胁情报领域最强盛会。在这场大会中登场的嘉宾又会是怎样的大咖?让我们先睹为快。北京赛博英杰科技有限公司创始人、董事长:谭晓生演讲议题:情报驱动的网络空间安全防御体系谭晓生,北京赛博英杰科技...
-
为什么事件响应必须采用杀伤链视角
事件响应(IR确实在发展进步,但仍旧难以超越单个事件角度看清全局。IR工具固然行之有效,尤其是在编排和自动化技术的发展将很多IR工具转变成安全编排、自动化与响应(SOAR工具之后,但这些工具却受到视野狭窄的限制。由于大型网络攻击基本不会是单一事件,采取基于杀伤链的视角明显成为...
-
安全编排自动化与响应 (SOAR) 技术解析
作者:盛华安SOAR的产生背景随着网络安全攻防对抗的日趋激烈,网络安全单纯指望防范和阻止的策略已经失效,必须更加注重检测与响应。企业和组织要在网络已经遭受攻击的假定前提下构建集阻止、检测、响应和预防于一体的全新安全防护体系。正是在这样的背景下,在国际上,检测和响应类产品受到了极大的关注。放...
-
为设计出这款一体机,我们死磕了一年
当看到银幕中的哪吒亲手改写了被天雷毁灭的命运,小源(化名)意识到,那句“我命由我不由天,你是谁只有你自己说了算”,正是锐捷IDV一体机项目组筹备RG-CT6000系列的心路历程。自主设计:打破云桌面好管不好用的成见“真的挺难的。市场上遍地做云桌面的厂商,有一体机的非常少,像我们这样自主研发,再...
-
安全编排与自动化的现实演进路线
安全团队常寻求以技术应对安全挑战。但有时候,引入新产品反而会制造更多问题。面对如何缓解风险的挑战,安全团队通常从技术上找寻解决方案。然而,有时候投资新产品反而会给公司整个安全生态环境制造新的麻烦。实际操作中,不是所有的工具和技术都能协同工作。很多情况下,公司企业已经坐拥几十上百种不同工具和技术...
-
2019应用程序保护报告:API成黑客眼中肥肉
F5Labs研究人员宣称,API已成黑客容易盯上的靶子。一系列因素导致应用程序编程接口(API成为网络罪犯眼中易于得手的目标。网络安全公司F5Labs日前发布《2019应用程序保护报告》,探索可用于入侵API的各种攻击技术。研究人员介绍,导致API成黑客攻击靶子的最...
-
北塔软件参加IDEA企业应用创新大会,为企业数字化转型出谋划策
2018年3月,政府工作报告提出:发展壮大新动能,为注资中国建设加油助力。当前国家对于数字经济的定位不只局限于新兴产业层面,而是将之提升为驱动传统产业升级的国家战略,这为行业发展带来了新的机遇,同时,快速发展的趋势下,也面临诸多新问题和挑战。随着数字经济席卷而来,企业数据化转型已成为互联网赋能实...
-
WS-Discovery 可放大 DDoS 攻击15,000%
利用WS-Discovery协议的新型DDoS攻击带来巨大投资回报率。阻止DDoS攻击的工作中最为棘手的,就是黑客总在开发该类攻击的新手法。以最近某游戏公司遭遇的DDoS攻击为例,攻击者采用放大技术将相对较小的攻击转化成数字飓风席卷了目标公司。9月18日,阿卡迈DDoS...
-
10 大迹象表明你正落入社会工程的陷阱之中
诈骗者会试图诱骗您和贵组织的用户放弃凭据或其他敏感数据。如果您看到任何下述迹象,请务必保持高度警惕。迄今为止,网络钓鱼和社会工程学一直是排名第一的根本原因(root-cause攻击媒介,并且自从计算机本身被发明以来,它们就已经存在了。20世纪80年代初期,在互联网还没有成为真正意义...
-
Microsoft阻止针对数十个目标的凭据盗窃攻击
7月初,通过分发LokiBot信息窃取者有效载荷的垃圾邮件运动,大约有100个组织成为大规模鱼叉网络钓鱼的目标。攻击者以凭据盗窃为目标,攻击了来自世界各地的企业,重点攻击了阿拉伯联合酋长国,德国和葡萄牙的公司。盗窃信息的Lokibot恶意软件(一种已知已在各种地下站点上进行广告和销售的病毒),...