暂无个人介绍
本文讲的是 政府黑客使用无文件技术投放远程控制木马,亚洲的国家黑客正使用一种新技术投放远程控制木马,回避安全产品的检测。
本文讲的是2015第三季度云盾互联网DDoS状态和趋势报告,阿里云是国内最大的公共云计算服务提供商。
本文讲的是IoC真的重要吗?细节决定成败,安全行业已经从仅专注特征码,转变到了将IoC(入侵指标)也纳入进来。因为各方面看来,IoC都更加便捷,也兼容各种不同检测平台。是时候重视IoC并更加有效地使用它们了。
本文讲的是精益求精的代码却被带漏洞组件毁于一旦,第三方组件可不总是你想象的那样,即省时省力又省成本的利器
本文讲的是众人之眼--开源软件的安全状况,开源社区最引以为豪的透明、公开、众人参与等特性,也许很大程度上只是起到了掩饰开源生态系统中弱点的作用。
本文讲的是近乎完美的社会工程毁于一个小小的失误,这封社会工程邮件近乎完美,但一个小小的破绽导致整个社工尝试失败。
本文讲的是企业信息安全的两个成熟度模型,对于今天高度依赖信息竞争力的企业来说,信息安全的重要性已经无需多言,这一点从企业每年不断增加的信息安全预算以及信息安全优先级的不断提升中得到体现。
本文讲的是如何把安全扩展到云端,IT世界已迁移到云端。市场数据各异,但对云使用的估测显示,当今总体计算工作负载的20-25%,都运行在公共云环境中,未来5年这一数字还将增长至50%(高盛投资公司预测)。
本文讲的是黑客可以盗取脑电波,医疗机构会存储大脑记录,这是一个令人沮丧的即熟悉又愚蠢的错误。
本文讲的是CNNVD关于WannaCry勒索软件攻击事件的分析报告,一款名为“WannaCry”(也称WannaCrpt、WannaCrpt0r、Wcrypt、WCRY)的勒索软件在全球范围内爆发,造成极大影响。
本文讲的是网络间谍小组利用Windows热补丁实现恶意软件隐身,在亚洲活动的一个网络间谍小组正使用被称为“热补丁”(Hotpatching)的Windows即时更新特性,使恶意软件更难被安全产品发现。
本文讲的是 如何正确对待CVSS,对任何处理软件漏洞的人而言,CVE和CVSS通常是寻找细节过程中的第一步,通过这两步,人们可以发现有关漏洞的全部细节。
本文讲的是互联网核心组件NTPD被曝多个漏洞,可致系统时间无法正常同步,2015年12月到2016年2月,360信息安全部云安全团队先后发现了4个和NTPD(网络时间守护协议进程)相关包含匿名拒绝服务的漏洞,利用这些漏洞,攻击者可以向NTPD发送伪造的经过加密的、针对远程管理模块的数据包,这样可以导致主服务崩溃,造成拒绝服务。
本文讲的是互联网进入智慧互联时代 CSS将推进行业安全生态建设,由中央网信办指导筹备的第一届中国互联网安全领袖峰会(Cyber Security Summit)将于11月初在北京召开
本文讲的是 一次对抗大规模DDoS的真实经历,每个网站都会面对网络攻击。唯一的区别在于,如何建设防御,以及如何进行警报和响应。
本文讲的是15大统计数据描绘网络安全行业市场蓝图,在技术领域,网络安全目前是发展最快的一大产业。
本文讲的是让IT安全人员夜不能寐的11个数据问题,面对洪水般一波又一波汹涌而来的威胁,安全从业人员似乎必须时刻警惕着以保证公司安全。
本文讲的是来自第三方合作伙伴的五大安全威胁,从塔吉特到Ashley Madison,我们已经见识到与第三方的交互会怎样将弹性环境——设备、服务、应用自由进出的环境,转变成一个后门密布,黑客可轻易渗透进公司网络的不稳定空间。
本文讲的是震网蠕虫中的一个Bug差点令其“出师未捷身先死”,由于内部代码中存在一个Bug,使其可以感染古老的Windows系统。超级蠕虫病毒震网(Stuxnet)差一点暴露,从而无法完成破坏。
本文讲的是还没给你的Docker打上脏牛补丁?坏消息来了,给你的Linux系统打上脏牛补丁的另一种原因,就是这个漏洞可以用来逃避Docker。有句话值得再次强调:容器化并不意味着保护,它只是一种管理功能。
本文讲的是P2P网贷易遭黑客攻击,P2P网贷的超高利率并不是那些缺乏现金的借款人唯一担心的事情,这些大批新兴的互联网金融网站也吸引了网络罪犯的注意。
本文讲的是 三大趋势决定必须改善第三方网络风险管理,为了在危险重重的全球市场中生存壮大,企业越来越依赖可以提高市场投放效率的外包服务、云服务。
本文讲的是 安全奥卡姆剃刀原理:少即是多,网络安全技术创新的快速发展,为解决我们计算环境中的漏洞问题提供了几乎取之不尽的新安全方法。但如果并非越多越好,那么又会是怎样一番情形呢?
本文讲的是 妨害安全策略的5大误区,“我们必须承认,没有障碍是不可逾越的,检测/响应代表着一道极其关键的防线。
本文讲的是亚洲某数据中心遭受巨兽级带宽DDoS攻击,Arbor Networks发现了又一次大型DDoS攻击:334Gbps的垃圾数据流攻击了一家亚洲网络运营商的数据中心,事件的发生时间在2015年一月至三月之间。
本文讲的是 检测不出的 PLC rootkit 终于现世,该rootkit实现了对可编程逻辑控制器(PLC)输入/输出(I/O)接口的新攻击。
本文讲的是计算机取证如何追踪网络罪犯?,作为调查人员,这些安全专家们按图索骥。就让我们从一系列案例中,窥探商业软件是怎么帮助技术人员搞定犯罪取证的吧。
本文讲的是不触发警报的PLC攻击方法公布,研究人员发现黑客攻击新方法,恶意攻击者可在不被检测到的情况下,破坏并操纵可编程逻辑控制器(PLC)管理的物理过程。