9月16日上午,万载县工信局党委书记、局长以及副局长组织万载县株潭雄峰花炮有限公司董事长、厂长、财务等一行人到万载县东方远达花炮制造有限公司观摩调研花炮制造工业信息化平台建设情况。东方远达花炮制造有限公司厂长、生产经理等人员接待并进行交流。 (县工信局党委书记、局长(中)以及…
8月31日上午,万载县委副书记、县长,县政府办公室主任,县工信局党委书记、局长,县应急局局长,县工信局副局长,县烟花爆竹产业服务中心党组书记、主任和中心副书记,鹅峰乡人民政府副书记、乡长一行人来到了万载县东方远达花炮制造有限公司指导参观花炮制造工业信息化平台的建设情况。东方远达花炮制造有限公司厂长…
经过团队的不懈的努力,点线圈所开发的花炮制造工业信息化平台在经过两次大版本及多次迭代更新后,于2024年8月28日迎来了3.0版本的正式发布。这一里程碑标志着我们在花炮行业数字化转型的征程上又迈出了坚实的一步。 花炮行业的数字化转型 花炮行业,作为具…
在这个快速发展的数字化时代,我们迎来了一个新里程碑。湖南方焰数智网络科技有限公司,于2024年8月6日在长沙市已正式完成工商登记。 (公司标识墙) (公司正门) (公司办公环境) (公司办公环境) …
2024年6月1日,广州点线圈网络科技有限公司组织项目技术骨干团队,到花炮主产区之一的江西省万载县开展第三次关于花炮企业数智化升级的行业调研,以实际行动贯彻落实以数实融合引领制造业全产业链转型升级,分行业、分领域抓好数字孪生、5G、工业互联网等应用推广,筑牢数字经济发展的坚实底座的决策部署,并深入生产…
2022年3月5日,江西省万载县工业和信息化局张益局长、张晋副局长、工业智能化推进中心王立主任及茭湖乡人民政府姚智智乡长一行到广东软件科学园参观调研工作。在工作人员的陪同下,大家一同参观了广东拓思软件科学园展厅、IDC数据中心、北斗测试实验室、北斗应用仿真实验室,并进行了深入交流。 …
2023年2月16日,广州点线圈网络科技有限公司(以下简称:我司)组织项目组团队,到位于江西省宜春市万载县“东方远达花炮制造责任有限公司”进行数字化项目需求沟通调研工作。在此期间我司与贵司管理层开展了关于“花炮企业数字化升级“研讨会,并取得丰富的成果。这使我司对搭建花炮企业一体化数字生产工序管理平台增…
各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点! 热点资讯 1. NIST 宣布 ASCON 为物联网数据保护加密算法 美国国家标准与技术研究所(NIST)宣布,名为Ascon的认证加密和散列算法系列将成为标准算…
越来越多的企业组织开始认识到将网络安全保险作为整体安全战略一部分的必要性。以下是评估、购买和依赖保险时需要考虑的一些要点。 经过多年的尝试,Risk Based Security 公司(提供漏洞和数据泄露情报)的首席信息安全官 (CISO) Jake Kouns 终于设法让网络安全保险受到他认为应得的关注。自 2012 …
近日,2019北京网络安全大会在国家会议中心成功举行,思科安全CTO Bret Hartman受邀参会并发表了主题演讲。会后,Bret Hartman接受了媒体采访,就安全态势、零信任等话题进行了深入沟通。 思科安全CTO Bret Hartman 在进入正文之前,我们先来介绍一下Bret Hartman是何许人也?他拥有麻省理…
恶意的内部人员和外部网络犯罪分子越来越狡猾。他们能更好地融入,而不会触发任何警告。他们跳过了触发标准安全系统的工具和技术。那么除了当天合法登录到网络所产生的噪音之外,一家公司怎么能告诉他们呢? 答案就在于环境。监控和记录整个网络中的活动是不够的,各组织需要能够组合多种数据来源来发现…
人类战争历史经历了由冷(冷兵器)变热(热兵器、核武器),再到无形(网络战)的演变过程。而网络战也由秘密之战、无界之战发展到了整体之战。对于这种毫无硝烟的网络战,不论是大国还是小国,不论是企业还是个人,混合了三种级别的网络灾难都可随时在你身边发生,让人无处可逃。 网络战争竟如此真实 …
“创新不是独角戏,只有百花齐放、百家争鸣,才能更加充分地释放发展活力。”在刚刚落下帷幕的“畅想”2019深信服创新大会上,深信服CEO何朝曦如此说道。从本次会议到未来数字化建设,深信服一直在努力践行。 这是深信服连续第11年举办创新大会,与往届不同的是,今年的创新大会更像是一个开阔的平台,…
近几年,在网络圈子里SD-WAN可谓是一个非常火热的话题,其市场前景被普遍看好。据IDC预测,作为企业网络市场的一个重要组成部分,SD-WAN市场将从2018年到2023年期间以30.8%的复合年增长率(CAGR)增长,届时规模将达到52.5亿美元。由此可见,这是一个非常庞大的市场。 一个具有如此广阔发展空间的市场,又…
如今,业务云化已经成为企业推动数字化转型与业务变革的重要方式,混合云与多云市场更是快速发展,这在为企业IT架构带来变革的同时,也让云安全环境更趋复杂。近日,Fortinet 举办了云安全战略沟通会,在分享了对于云安全现状与未来发展趋势的见解的同时,还阐述了基于Fortinet Security Fabric 架构的云安全战略…
根据Risk Based Security公布的数据,2019年的数据泄露事件达到了一个高峰,已经发现超过3800多起数据泄露事件攻击了企业或者机构,在过去四年中增加了50%甚至更多。 报告指出,在2015年至2018年期间,数据泄露事件数量变化不到200起。但在2019年的前六个月,数据泄露事件的数量与去年同期相比增…
当提到信息安全时,你会想到什么?我猜应该是技术相关的东西,例如防火墙、密码和加密,以及它们试图阻止的数据泄露事故和事件。毕竟,这些都是最受关注的核心安全组件,它们是这个等式的重要组成部分,但这些“解决方案”并不意味着完备的信息安全计划。 我们花钱购买产品,接受培训课程,并对…
有关数据泄露和漏洞的突发层出不穷,这些数据泄露和漏洞对企业的财务和声誉有着非常大的影响。企业高管似乎无法摆脱预警头条的抨击,以及由专家组成的轰炸,这些专家就如何避免这些网络安全攻击提出了一些建议。 尽管如此,网络安全攻击仍在继续。更为糟糕的是,网络犯罪分子经常针对明显或基本的载体和…
有关数据泄露和漏洞的突发层出不穷,这些数据泄露和漏洞对企业的财务和声誉有着非常大的影响。企业高管似乎无法摆脱预警头条的抨击,以及由专家组成的轰炸,这些专家就如何避免这些网络安全攻击提出了一些建议。 尽管如此,网络安全攻击仍在继续。最为糟糕的是,网络犯罪分子经常针对最明显或最…
随着全球各行业数字化的进程不断加速,各类新型信息通信技术快速发展,万物互联正一步步向我们走来。因此,各行各业对于数据的安全需求也日益递增。而且,这其中有相当一部分是保障民生的重要行业。 我们每天都享受着扫码支付、人脸识别这些信息技术带来的便捷服务,所谓的ABC(人工智能、大数据、云计算…
本文以某个企业网络安全现状作为分析实例点,该企业网络遍布全国各省市,拥有 300 余个网络节点,各节点均分级部署大量的主机、服务器、网络设备和安全设备,联网设备 20000 台左右,并承载大型工程 60 余个。网络节点的建设部署具有地域广、距离远、分布分散等特点,对病毒防治工作的人力投入、技术支撑达不到统…
过去五年来,安全数据收集,处理和分析已经爆炸式增长。实际上,最近通过ESG对安全分析的研究发现,28%的组织声称他们收集、处理和分析的安全数据明显多于两年前,而另外49%的组织正在收集、处理和分析更多的数据。 什么类型的数据?包括你的名字、网络元数据、端点活动数据、威胁情报、DNS/DH…
在万物互联时代,全球数据量与日俱增,人们在探究数据价值的同时也打开了数据安全这个潘多拉魔盒。 一、为什么传统网络安全在数据安全时代开始失效? 虽然已经部署了周全的网络安全措施,但数据安全事件依然不断发生。步入数据安全时代,那些原先有效的安全措施开始失效甚至于无效,这个世界究…
网络安全代表着一团乌云,遮蔽了现有电网系统的“智能电网”现代化,增强了客户和公用事业部门监控、控制和预测能源使用的能力。在防范潜在的破坏性停电方面,安全的企业级体系结构的需求得到了广泛的认可,但是安全编码设备所扮演的角色更容易被忽略,而且非常重要。 长时间的停机可能是毁灭性…
如今,网络安全继续从优先预防向强调检测能力方向转移。因此,网络安全专家也倾向于弱化端点安全在企业整体网络安全中的重要性;相反地,他们开始宣扬身份管理和安全分析的重要性。 当然,这两个网络安全分支对于各种规模的企业来说仍然是最佳选择。但是,忽视端点安全性可能会让您的整个信息安全平台崩…
云计算技术并没有花费很长时间成为全球业务的基本支柱。在短短五年时间里,云计算已经发展成为数字时代增长的必需品。无论是重塑IT功能,推动新服务,提供更大的网络灵活性或者推动创新,显然这项技术正在支持未来的业务服务。 虽然云计算无疑带来了一些重要的好处,但它也以网络安全威胁的形式…
随着新一代信息技术在工业领域的应用,例如物联网、大数据、人工智能等技术,将与先进的自动化生产技术结合,形成了一个信息物理系统,虚拟计算和现实设施连接是一个重要的趋势,能有效提升生产线的效率,从而实现透明化的制造管理。这也就是业内所说的工业4.0模式,正在给传统制造业带来全面的变革。 …
你或许想不到,有相当一部分的消费者宁愿用人工智能(AI)来处理他们的网络安全,而不是一个活生生的网络安全人员。这是根据国外一家安全厂商提供的一份新报告所得出的。该报告对欧洲、中东和非洲地区的10000多人进行了调查。 调查发现,意大利人似乎对AI最有信心,其中38%的人更愿意让AI来处理他…
组织面临着对其信息系统和数据的诸多威胁。了解网络安全的所有基本要素是攻克这些威胁的第一步。 网络安全是确保信息的完整性、保密性和可用性(ICA)的实践。它代表了防御和从诸如硬盘驱动器故障或断电等事故中恢复的能力,以及抵御敌人攻击的能力。后者包括从脚本kiddies到黑客和能够执行高级持久威胁(…
政务云安全概述 随着政务云建设在全国如火如荼的进行,不但政务要上云,更要考虑业务上云以后安全稳定的运行;政务云安全的建设需要打消云租户的安全顾虑,同时也要满足监管单位对政务云安全的监管要求。那么,面对政务云安全建设的方方面面,到底如何才能做得更好呢? 通过绿盟科技云…
如今有些网络根植云端,有些是虚拟的,还有些依赖应用间的连接,但 IT 系统依然通过各种方式靠网络连接在一起。样式和用例不断变化,网络安全也必须更加全面、智能、响应快。 信息技术行业发展早期,Sun Microsystems 代表着计算界的远见卓识。Sun 公司率先提出了 “网络就是电脑” (T…
网络安全漏洞正变得越来越严重。许多新的威胁包括网络钓鱼,加密技术,物联网攻击,恶意软件,SQL注入,人工智能等更多的威胁,都是网络世界中任何人都非常关注的问题。Symantec报告称,自2015年以来,垃圾邮件数量持续显着增加,而这一趋势只会不断上升。到2018年,PowerShell脚本的使用在2018年也增加了1000%。 …
网络需要定期清洁,就像人们的住所、汽车一样。为什么?答案很简单,安全条件差便会留下安全隐患。如果不定期检查使用的网络,那么其潜在的弱点和漏洞都可能会增加。 以下是一些每年都改完成一次的任务,能够有效提高网络的安全性: 一、查看第三方访问和策略 网络管理员和IT工…
很多安全性的任务在满足监管要求和降低风险方面并不一致。而一些专注于合规性的方法可能会破坏安全性。 从事IT安全业务的大多数人都知道合规性与安全性并不一样。合规性是一种审计、文书工作、核对清单的心态和措施,而安全性是一种战术性的、真实的网络安全、降低风险的心态和措施。合规性主要确定是否…
2019年你最担心的网络安全问题是什么?根据安全研究中心Ponemon机构对来自美国、英国、德国、澳大利亚、墨西哥和日本6个国家的2,410位IT及网络安全界专家进行调查来确定他们在新的一年里网络安全和治理的首要任务。笔者对调查结果进行了整理,希望能帮助企业安全从业人员在2019年的网络安全工作中有所侧重。 …
任何一个行业的人才缺口过大,都不是一个好的现象。现在来说,网络安全行业就是这么个情况。 大量报告显示,整个世界范围内都对网络安全相关人才的需求量非常之大。其中,以美国为例,(ISC)2预计到2020年,网络安全将出现180万的人才缺口。对整个行业来说,由于网络安全相关技术、人才的缺乏,一直以来…
在构建混合云的过程中,公司通常不会考虑安全问题。当他们意识到这个环境引入了一些传统基础设施中不存在的独特安全考虑时,这可能会导致令人不快的意外。这就是为什么混合云需要在设计上是安全的。 许多组织对云计算都有非常好的初次体验,因此它们很快就想转移到一个混合云环境中,在私有云和公共云…
导读: 国外网络安全公司Cylance发布报告称,人工智能(AI)应用落地的两个最主要障碍是人工智能本身发展不成熟以及应用企业对技术储备的缺乏。 国外网络安全公司Cylance发布报告称,人工智能(AI)应用落地的两个最主要障碍是人工智能本身发展不成熟以及应用企业对技术储备的缺乏。 …
前言 2019年RSA大会上,安博通继续深入调研了以网络安全可视化为主的厂商及其核心产品与技术,为读者带来第一手资料。在RSA2019热词榜中,云安全超过网络安全和数据安全跃居第一位。网络安全可视化产品与技术,自然少不了在云环境下的发力,已然在云环境下开始了一轮新的比拼,我们将在下文中做详细分析说明。 …
前言: 作为国内微隔离市场的主要开拓者,我们经常被问一个问题,那就是我们的系统上都装了防火墙,为什么还需要微隔离呢?我们通过自动化脚本配置主机防火墙策略不是也可以做到点到点白名单控制么? 首先,我们必须承认这个看法本身还是有一定的道理的,在比较小比较静态的网络中(小于20台服务器)也基本…
在2018 Gartner 安全与风险管理峰会上,Gartner研究副总裁兼杰出分析师Neil MacDonald 谈道:“企业须致力于那些能够最大幅度降低风险并能够对业务产生最大影响的项目上”。为了帮助首席信息安全官们着手实施,MacDonald 先生分享了2018年Gartner为安全团队建议的十大新项目。MacDonald 还解释道:“这些都是独立…
在2018年5月到12月,伴随着阿里安全主办的软件供应链安全大赛,我们自身在设计、引导比赛的形式规则的同时,也在做着反思和探究,直接研判诸多方面潜在风险,以及透过业界三方的出题和解题案例分享,展示了行业内一线玩家对问题、解决方案实体化的思路(参见:篇1 、篇2、篇3 、篇4、篇5 。另外,根据近期的一…
当我们谈论流量安全产品时,它可能包含了防火墙、IPS、WAF甚至NPBs等基于网络流量实现安全功能的产品,这些都归类在Network Security范畴。从方案的分层来看,流量安全产品位于底层,除了直接处置安全问题外,还负责为SIEM、UEBA等高层安全方案提供原始信息,笔者对2019 RSAC上的多品类流量安全产品进行了综合视角观察…
随着激励措施的增加和黑客软件的传播,勒索软件的趋势越来越大。问题是,网络犯罪分子越来越容易使用新的勒索软件即服务(RaaS)工具,BYOD用户漏洞,改进的加密方法和无法追踪的比特币支付来执行这些操作。 您希望有机会加密网络数据存储和存储在其中的关键任务数据之前阻止勒索软件。但需要跟上勒索软件创新的步…
过去所看的每一部间谍电影可能会让你觉得指纹和面部识别不是那么得安全,然而现实确实如此。 如果你泄露了密码,至少你可以轻松地更改它。但如果你的指纹或面部信息泄露,事情就比较棘手了。毕竟,你无法获得新的指纹或面孔。 生物特征模板数据是永久的,也是唯一的。这些数据暴露给黑客可能会严重…
在现如今,我们全球的任何一个地方任何一个角落都在网络的控制之下,可以说网络是我们生活中不可缺少的。网络除了娱乐之外还可以用于企业的办公,但是企业的网络安全如何呢?了解网络安全常识,首先就要了解计算机网络安全有哪些基本注意事项。 1. 人为的无意失误 如操作员安全配置不当造成的安全…
导读: 在现有的LoRaWAN系统中,身份验证密钥通常存储在闪存中。黑客可以访问这些密钥,并轻松的伪造这些密钥,从而深陷设备身份被盗的风险。 在2018年MEMS执行大会上,MITRE公司首席网络安全工程师Cynthia Wright就网络安全发表了号召行动的主题演讲。此外,去年夏天我去加拿大温哥华的时候也提醒了我Lo…
在网络安全领域,组织确实有必要采取措施,防止勒索软件攻击他们的组织并将其数据作为人质是非常重要的。然而,即使是最奢侈和最谨慎的准备,一些攻击仍然可以通过。知道如何做,如何应对,如果您的组织成为勒索软件的受害者,以及用于帮助识别和控制攻击的工具可能意味着丢失一台计算机和将整个网络连续数小时,几天…
当前,众多组织机构都必须针对——由其网络中成千上万个潜在的可利用攻击向量组成的——网络攻击面进行防御。随着新应用和技术的不断推出、新漏洞的不断发现,攻击面的规模和复杂性也在不断扩大。 在这样的情况下,攻击者具有压倒性的优势,他们可以在任一时间、任一地点、利用任一漏洞发动攻击,而防御者必须…
HTTP安全标头是网站安全的基本组成部分。在超文本传输协议( Hypertext Transfer Protocol ,HTTP)的请求和响应消息中,协议头部分的那些组件。HTTP安全标头实施后,可防止XSS,代码注入,clickjacking等。 当用户通过客户端浏览器访问站点时,服务器使用HTTP响应头进行响应。 站长可使用这些标头进行通…
互联网的出现,实现了真正的全球村,它给人们带来的方便快捷,是以前无法想象的。但是也由于IP地址的短缺,大量带宽的损耗,以及编程技术的不足等等问题,现阶段的网络系统累积下了无数的漏洞。很多不法分子盯上了这些漏洞,并开始发起攻击,利用这些漏洞向管理者进行勒索,而ddos攻击,就是这些不法分子手中最大的武…
由于物联网(IoT)设备的快速增长,到2020年,网络上将会有超过2000万的非托管设备,而其中只有10%可以通过传统的安全产品进行管理。 设备暴增为企业带来了更多的风险挑战。企业在面临网络攻击的同时,还要面对随之而来的成本和声誉损失,因此提高对网络上正在发生事情的可见性,才能更快地应对威胁。 …
如今移动互联网已经完全融入到我们的生活中,各类APP也是层出不穷,因此对于安卓APP安全的研究也尤为重要。本文通过对一款安卓APP的破解实例,来引出对于APP安全的探讨。(本人纯小白,初次接触安卓逆向一星期,略有体验,在这里分享一下) 本次破解的安卓APP是某款射击类游戏,我们发现在游戏里面有购买补给的功…
一、概述 数据库防火墙仿佛是近几年来出现的一款新的安全设备,但事实上历史已经很长。2010年,Oracle公司在收购了Secerno公司,在2011年2月份正式发布了其数据库防火墙产品(database firewall),已经在市场上出现很多年头了。由于数据库防火墙这个词通俗易懂,和防火墙、Web防火墙、下一代防火墙等主流安全产品…
一定规模的安全公司几乎都会有套昂贵的SIEM系统。出于各种原因,SIEM曾经一度处于安全运营和事件响应的中心位置。但随着时间流逝,安全运营工作流越来越复杂,公司企业能从SIEM中获得的价值已大不如前。但这并不是说公司企业应马上完全摒弃SIEM。 事实上,正好相反,公司企业应敦促SIEM提供商满足2018的…
根据一家杀软大厂的调查,通过不安全的HTTP(超文本传输协议)传输未加密的用户数据会增加遭受不法黑客攻击的风险。 通过HTTP传输的数据极易遭受网络攻击 导致这种情况发生的关键原因是,一些应用程序使用第三方的广告SDK(软件开发工具包)。由于缺乏加密技术,任何人都可能通过不受保护的Wi-Fi,互联…
前言 安全测试人员在测试XSS漏洞的时候,用得最多的方式是利用XSS钓鱼攻击、盗取会话凭证,挟持会话。当然还有很多其他利用方式,但是却很少涉及内网渗透环节。换一种思路,XSS还可以做很多意想不到的事,本文通过实践介绍利用js进行内网端口扫描的渗透思路。 获取局域网IP 进行内网端口扫描…
一年一度的RSA大会,已经走过了25年时间,从一个小型的密码学会议,发展成为全球最大的网络安全活动之一,去年有超过43,000人参加。 今年在旧金山Moscone中心的两个展厅共有550多家公司展示他们的最新进展和创新,得到种子资金的初创公司和发展了几十年的平台安全巨头都希望能够在这次大会上产生影响力。…
根据Akamai发布的最新数据显示,针对Web应用程序的攻击正在增加,2017年第四季度的Web应用程序攻击数量与2016年同期相比增加了10%。 该公司的高级安全倡导者Martin McKeay在其最近的《互联网安全状态报告》中写道, 绝大多数的Web应用程序攻击都是非目标扫描寻找易受攻击系统的结果,但也有少数攻击者试图…
区块链技术可以帮助我们提升加密以及认证等保护机制的安全性,这对于物联网安全以及DDoS防御社区来说绝对是一条好消息! 区块链是一种去中心化的分布式电子记账系统,它实现的基础是一种受信任且绝对安全的模型。在加密算法的配合下,交易信息会按照发生的时间顺序公开记录在区块链系统中,并且会附带相应…
从20世纪90年代需要自己动手部署的拒绝服务,到今年的利用Memcached超级DRDoS,分布式拒绝服务(DDoS)在复杂性和数量上都达到了前所未有的新高度。 对于分布式拒绝服务而言,今年是具有重要里程碑意义的一年,因为在今年出现了两场流量峰值超过1Tbps的DDoS。根据 Arbor Networks 的数据显示,2月下旬,知…
人们对这家社交巨头最新的态度可从其最近两天的股价上一览无遗:美东时间3月19日,Facebook因受数据泄露一事影响,股价跌去近6.8%;美东时间3月20日,Facebook股价又再次下跌,盘中最大跌幅高达5.8%,最终以跌幅2.56%收盘,市值跌破5000亿美元。 尽管如此,Facebook高管仍然不认为这是数据泄露,他们在Twi…
据新华社3月21日消息,近日,中共中央印发《深化党和国家机构改革方案》(以下简称“《改革方案》”),根据《改革方案》内容,“中央网络安全和信息化领导小组”改为“中央网络安全和信息化委员会”,并接手工信部管理国家计算机网络与信息安全管理中心,外界认为,这或意味着其安全保障职能将加强。 …
2018年,网络安全问题依旧是人们非常关注的热点问题。据安全厂商Palo Alto Networks预测,2018年,安全威胁形势将更加严峻。其中,云安全、勒索软件、以及零售行业面临的安全威胁将成为主要的威胁方向。尤其受到系列公有云安全事故及网络风险不断高涨的影响,用户已经开始质疑公有云安全,需要企业采取更有效的安全措…
人工智能中的深度学习,近年屡创佳绩,首先是 Alpha Zero 在三大棋类(围棋、西洋棋及日本将棋)成为世界第一,不但打败人类,还远远把人类棋手抛在后面,更打败其他的人工智能棋手(包括自家兄弟 AlphaGo Zero)。此外,在视觉辨识与语音识别更是超出人类辨识的水平,就连微软最近也宣布中翻英的语意辨识(自然语言处理)能…
黑客破解密码的几种方式,学会你就是大牛,下面,我们就来了解一下?建议大家收藏。 1. 将屏幕记录下来 为了防止击键记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户…
互联网工程师们发现了据称业内第一起基于IPv6的分布式拒绝服务(DDoS)攻击。他们警告,这仅仅是个开头,下一波网络大破坏迫在眉睫。 网络专家韦斯利.乔治(Wesley George)本周早些时候注意到了奇怪的流量,这是针对一台DNS服务器发动的大规模攻击的一部分,企图让服务器不堪重负。他供职于Neustar公…
今年315晚会的主题是“品质消费,美好生活”,唤醒消费者权益意识,规范市场秩序依然是不变的宗旨。互联网已经深入人们的日常生活,与之相关的安全信息领域也逐渐成为315晚会重点关注对象。2017年的315晚会上,互动百科虚假广告、科视公司收集学生信息以及不安全的密码等消费预警。由此也可以发现,普通消费者对于…
关系国计民生、涉及重大政策规划的最重要的国家会议之一,全国人民代表大会与政治协商会议(简称“两会”)正在召开。会上,两会代表为国家的发展规划献计献策、各陈己见。 作为网络安全领域的观察者,自然最关注“网络安全”相关的提案。其中,全国政协委员、启明星辰董事长严望佳今年提交了五份提案,通…
组织不必花费太多时间评估网络安全情况,以了解自身业务安全。因为无论组织的规模多大,在这种环境下都面临着巨大的风险。但是,知道风险有多大吗? 关注中小企业 网络犯罪分子多年来一直针对大型企业进行网络攻击,这导致许多中小企业认为他们在某种程度上是免疫的。但是情况并非如此…
随着科技的发展,越来越多的用户开始使用物联网设备了,而且用户在购买这些设备时,往往会选择功能更先进且更丰富的产品。但是从安全社区的角度来看,我们并没有对这些逐渐“渗透”进我们生活的设备给予足够的“关怀”。 虽然近些年来已经有很多安全研究人员对联网设备进行了安全分析,但是安全威胁仍…
如今,每天大约会产生2.5泽字节的数据,并且没有放缓的迹象。而人们面临更复杂的问题是恶意软件、人为错误等多种威胁,以及与之抗衡的过多策略。 当人们进入2018年,网络罪犯将继续窃取数据并破坏IT系统。企业及时了解IT安全工具和技术,以及法规合规性至关重要。对于企业的针对数据安全的IT专业人员来说…
近日,亚信安全网络监测实验室监测到大量GlobeImposter勒索病毒在我国传播,此次勒索病毒变种繁多,被加密后的文件扩展名也各不相同,包括.crypted!、.doc和.TRUE等。GlobeImposter勒索病毒主要是通过垃圾邮件进行传播,与以往不同的是,此次变种会通过邮件来告知受害者付款方式,勒索赎金从1到10比特币不等。亚信…
如果有人问企业的网络安全组合包含多少技术,那么是否都能够正确回答?许多IT和安全专业人士对此却不能很好地回应,这是因为其具有各种安全因素。对于一些企业来说,了解自己的资产应该是其整体安全态势的重要组成部分,而之后就将面临技术蔓延的问题。 恶意软件技术和应用每天都在发展,很多企…
物联网(loT)正在迅猛发展,当越来越多的联网设备在家庭和商业等方面的广泛应用,据估计,到2020年,全球范围内将会部署300亿台联网设备,全球物联网正在迅速发展,而这给企业带来全新威胁。 物联网(IoT)是各种独立设备的互连系统,它与现有互联网基础设施进行通信和数据传输,从而提供更好的洞察…
访问控制可验证并授权个人访问允许查看和使用的信息。 谁应该访问公司的数据?你怎么保证尝试访问的人都经过了授权?在什么情况下要拒绝有权限的用户访问数据? 想要有效保护数据,公司的访问控制策略必须解决以上及其他的问题。然后就是遵循访问控制的几个基本原则:访问控制是什么?为什么访问控…
实时情报”的概念常被描述为解决我们安全问题的灵丹妙药。理论上确实是这样。毕竟,情报的最终目的,就是让其消费者掌握相对于相关威胁和对手的决策优势。因此,如果在潜在恶意活动发生的“当时”就能消费适用于这些威胁或对手的情报,理论上情报能提供的决策优势会更为巨大。 但实际上,实时情报极其难…
说到数据防泄密建设,可能你想的就是文档加密、桌面管控、建立内部制度以及非法攻击防护等等。然而仅仅这些远远是不够的。我们要先了解数据泄露的风险点——终端数据泄露风险点、网络数据泄露风险点以及安全管理风险点;然后针对问题制定行之有效的建设方案——敏感数据识别分级、数据风险评估、数据安全策略、制度…
企业的终端安全需求和策略可被称为“终端安全连续统一体”。该连续统一体的一端是高级威胁预防,也可称之为“下一代杀毒软件(AV)”,因为其中使用了机器学习、威胁情报集成等技术,改善了传统AV产品的威胁预防功能。 统一体的另一端,凸显的是高级检测与响应,也就是业界称之为终端检测与响应(…
商业世界中云计算已探索出多条到达成功顶峰的阶梯。如今,中小企业也纷纷开始启用云,云应用比以往任何时候都要流行。第三方专业托管提供商已经将财务软件QuickBooks成功转型为托管QuickBooks,云革命已深入商业世界的方方面面。 我们注意到,每600台智能手机投入使用,就得新增加1台云服务器。…
安全研究人员警告,超过两千 WordPress 网站感染了按键记录器。恶意程序会记录密码,以及管理员或访客输入的任何内容。恶意程序除了安装按键记录器还,还安装了挖矿脚本,利用访客的计算机挖掘数字货币。 研究人员称,相同的恶意代码在去年 12 月感染了 5500 个 WordPress 网站,之后在代码被托管…
在此之前,移动端应用程序会直接忽略掉所有的SSL错误,并允许攻击者拦截和修改自己的通信流量。但是现在,很多热门应用程序至少会检查证书链是否是一个有效可信任的证书机构(CA)颁发的。 作为一名渗透测试人员来说,我们常常需要让目标应用程序信任我们的证书是有效的,这样我们就可以进行中间人攻击(MI…
企业IT中的IAM基本上就是定义和管理个人网络用户的角色和访问权限,以及规定用户获得授权(或被拒绝授权)的条件。IAM系统的核心目标是为每个用户赋予一个身份。该数字身份一经建立,在用户的整个“访问生命周期”存续期间都应受到良好的维护、调整与监视。 因此,身份管理的首要目标就是:从用户…
当前经济环境下,互联网技术的发展和广泛应用使传统商业模式产生颠覆性变革。在营销拓展、生产制造、运营服务、资源整合等方面都开启了一种全新的经营模式。企业数字化转型过程中,数据成为了企业的燃料,除了要应用好数据,还要对其进行保护,客户数据对黑产和竞争对手的吸引力极高,并且监管部门也对敏感数据/个…
一、引言 近两年来,随着物联网相关技术的发展,几乎所有的家用电器都可以接入网络。智能化的应用给生活带来便利的同时,其副作用也随之而生。2016年,攻击者使用Mirai病毒用僵尸物联网设备让一个新闻网站的重要防火墙瘫痪之后,紧接着Dyn DNS service遭受到攻击,使得美国网络中流砥柱的公司大面积瘫痪,…
刚刚过去的2017年,网络安全事件频发,ISEC实验室通过对各安全事件的研究分析,发现很多攻击手段都是通过脆弱的旁站和C段实现的,DDOS亦是如此,它可以导致服务器被占用资源甚至当机。这些攻击得以实施都是由于用户web服务器的真实ip暴露出去了。 接下来,ISEC实验室将为大家揭秘黑客查找真实ip的多种方…
一则笑话。 到海边度假,法国人来了问:附近美女多吗?德国人来了整天潜水;意大利人每天晒日光浴。 中国人来了问:有Wi-Fi吗? 智能手机的大规模普及,好像让中国人得了“Wi-Fi依赖症”。在家不能没网络,出门不能忘手机,移动互联网改变了社会形态和人们的生活方式。但是,我们真的能…
零信任网络(亦称零信任架构)模型是约翰·金德维格( John Kindervag )于2010年创建的,当时他还是研究机构Forrester的首席分析师。 如今7年过去了,随着零信任的支撑技术逐渐成为主流,随着防护企业系统及数据安全的压力越来越大,随着网络攻击演变得更加复杂高端,零信任模型也在CIO、CISO和其他企业高…
云计算出现以前,很多企业对安全问题的处理多停留在买个防火墙、WAF、入侵防御、漏洞修复之上。随着云计算的发展和IT时代到来,网络安全问题愈发凸显,已经成为关乎企业信息安全与有序经营的重要环节。那么在现阶段,云计算能够帮助企业处理哪些安全领域的问题呢? 高防服务 针对DDoS攻击…
文中将介绍如果利用开源工具、python代码等秒破加密的pdf文件。 过程分析 因为pdf文件加密的密码是随机的,而且密码不长。首先,我们需要指导pdf的加密方式。 pdfid.py可以查看pdf文件的加密方式: pdf-parser.py可以让我们了解更多信息: 加密信息在…
我们知道许多通过恶意软件或系统漏洞来窃取密码的技术方法,而其中最难抵御的方法之一就是让用户在不知情的状况下主动披露自己的登录凭证。 是的,这就是网络钓鱼。具体来说,网络钓鱼就是诱骗用户访问假冒的钓鱼网站并将自己的登录凭证输入其中的一种技术手段。 我们经常会看到假冒的Gmail或Dropb…
2018网络安全发展趋势我们说了不少,但2018年勒索软件又会如何变化?当您得知大多数勒索软件受害者,都选择支付赎金恢复其数据,你可能会感到惊讶。例如,SamSam勒索软件攻击美国某医院 ,院方被迫支付赎金5万多美元 只要受害人支付赎金,勒索软件就一直是网络犯罪 分子的有效勒索手段。此外,弗雷斯特研究公司…
随着移动网络兴起,网络黑客也变得更加猖獗。信息安全厂商趋势科技指出,因人们透过网络进行不安全的连线情况越来越普遍,明年黑客的活动将也将越发旺盛。趋势科技指出,明年黑客将以“数字勒索”、“锁定物联网漏洞”以及“攻击区块链”等3种手法,做为明年网络攻击的主力。 趋势科技台湾暨香港区总经理洪伟淦…
威胁情报平台提供与恶意(攻击者)和(安全)威胁相关的情报,主要是域名、IP和文件以及关联关系等信息。威胁情报之于企业安全运营者,提升的是两个方面:响应能力和感知能力。对于威胁情报的分类,最为广泛传播是Gartner定义的运营情报、战术情报和战略情报。时效性和多源冲突是威胁情报的重要特点。而情报的融合和置信度…
众所周知,前段时间苹果与FBI就“是否为iPhone留后门”这个问题掐架,双方僵持了很久,苹果都没有作出让步。后来,有消息称,FBI找到了一家以色列公司,帮助其解锁iPhone。目前,FBI已经获得了恐怖分子iPhone中的资料,但是帮助其解锁的并非是以色列公司,而是FBI向多名黑客购买了iOS 9系统的“零日”漏洞。 这…
近日,360互联网安全中心发布的《2017勒索软件威胁形势分析报告》显示,2017年1~11月,360互联网安全中心共截获电脑端新增勒索软件变种183种。全国至少有472.5万多台电脑遭到了勒索软件攻击,平均每天约有1.4万台国内电脑遭到勒索软件攻击。 超四成用户不知自己如何被攻击 而在2017年1~11月,360安…
行业领先的智能应用网络解决方案提供商Radware公司最近进行的一项调查表明,近一半(45%)的受访者表示在2017年遭遇数据泄露,68%的受访者表示并不能够确保组织的信息安全。尽管不断出现违规行为,以及数据隐私保护措施(如“通用数据保护条例”)即将实施,很多企业却仍然在采用过时和无效的安全政策和流程,这将使其数据…
去年又是重大数据泄露频发的一年,安全问题成为了每家公司管理层肯定会考虑的事项之一。 安全相关的各种考虑中,最重要的或许就是到底要花多少钱才能在大范围网络攻击和数据泄露时代有效保护公司数据了。 埃森哲咨询公司发布的《2017网络犯罪损失》 https://www.accenture.com/t20170926T072…
电影电视里常会出现计算机专家运用各种取证工具锁定罪犯的场景,但专家们用的网络取证工具都有哪些呢?这里就为大家奉上全球调查人员和专业人士偏爱的7种网络取证工具。 拷问数据,它自然会坦白。 ——罗纳德·考斯 网络取证,顾名思义,就是为非法…