-
我们应怎样平衡网络安全与数字化转型
所属栏目:[安全] 日期:2021-07-11 热度:130
随着网络安全行业的发展,可用的安全解决方案的数量不断增加,近期各类研究结果表明,IT安全专业人士很难跟上数字转型的脚步。尽管可以通过提供新产品来加强供应链,使客户体验数字化,但新的安全挑战正在以扩大的攻击表面的形式展开。 数字化转型是一把双[详细]
-
关乎数据隐私的六大安全挑战
所属栏目:[安全] 日期:2021-07-11 热度:57
当前,安全和隐私问题仍然是妨碍许多企业采用云服务最大的绊脚石。分析人士建议,企业应首先建立一套涉及到六大安全问题的数据安全计划。因为如果不这样做,可能会增加企业采用云计算的成本和复杂性,同时也不利于长期保护数据隐私,解决好安全性和弹性方[详细]
-
工业数据安全事故接连, 平台漏洞是祸首
所属栏目:[安全] 日期:2021-07-11 热度:195
数据平台存在的漏洞是导致此次事件发生的根本原因。近年来,工业数据平台被曝出的漏洞日益增多,且大量集中在装备制造、交通、能源等重要领域。一些黑客正是利用这些漏洞,窃取了大量的工业信息。 包括克莱斯勒、福特、特斯拉等全球100家车企的超过47000个[详细]
-
物联网对黑客来说是个好趋势
所属栏目:[安全] 日期:2021-07-11 热度:95
科技公司、政府和保险业需要联合起来应对物联网日益增长的安全威胁。 全世界正在准备将数千万辆联网汽车投入使用,还将数亿台智能电器放在我们的家中,并建造了多达61座核电站为城市供电。 仅在亚太地区,预计到2023年物联网设备数量将增长300%,超过其他[详细]
-
你需要知道的十大常见黑客技术
所属栏目:[安全] 日期:2021-07-11 热度:165
用简单的黑客攻击,黑客可以了解您可能不想透露的未经授权的个人信息。了解这些常见的黑客技术,如网络钓鱼,DDoS,点击劫持等,可以为您的人身安全提供便利。 nethical黑客可以称为非法活动通过修改系统的功能,并利用其漏洞获得未经授权的信息。在这个大[详细]
-
3个方面8个技术回击安全威胁 爆红物联网烧热安全需求
所属栏目:[安全] 日期:2021-07-11 热度:137
2018年全球物联网支出金额预估至7,725亿美元,至2020年物联网支出金额将突破1兆美元,届时物联网发展将更成熟,而物联网安全问题也将更上层楼,预计未来的网络战争将成为分析自动化的攻防战[详细]
-
分析:网络安全进入“查行为”的第三代体系
所属栏目:[安全] 日期:2021-07-11 热度:144
网络安全防御体系不能再绝对信任白名单,现在必须进入到查行为的第三代体系。360企业安全集团董事长齐向东26日在第五届4.29首都网络安全日活动中,对未来网络安全防御体系的发展提出了自己的见解。 近年来,伴随着互联网技术的不断深入发展,网络安全威胁[详细]
-
对安全而言 成熟度比IT系统老化问题更值得留意
所属栏目:[安全] 日期:2021-07-11 热度:144
如今,很多文章都已经就老化的政府IT网络问题发表了自己的看法,但是对于这些网络的成熟度却没有给予足够的重视。虽然,机构IT专业人员对遗留网络进行现代化改造至关重要,但是确保自身的基础架构足够成熟,以应对快速变化的安全需求对他们也是同等重要。[详细]
-
少有人分析的工业网络战争
所属栏目:[安全] 日期:2021-07-10 热度:194
国与国之间的战争一直存在,而潜在受害者甚至都不知道自己早已成为地缘政治游戏中的走卒。这种战争看不见硝烟,没有20世纪战争形态中疆域扩张的目标,也没有冷战时期确保互毁的军备竞赛。这场虽未公开但互相心知肚明的战争一直压着武装冲突的阈值在打,目[详细]
-
智能家居曝光隐私 暗藏威胁竟来自路由器
所属栏目:[安全] 日期:2021-07-10 热度:179
现在生活中,我们可以使用智能手机,控制家中智能家居设备的开关和控制。轻轻一点,就可以远程指挥电灯开关;轻轻一点,可以通过智能摄像头看到家中的实时影像;轻轻一点,扫地机器人已经打扫完毕,等候您回家......。智能家居设备已经完全深入到我们生活中[详细]
-
分析:强大却脆弱的武器
所属栏目:[安全] 日期:2021-07-10 热度:93
零日漏洞就是厂商未修复且可被利用来当作网络攻击武器的安全缺陷,威力强大但却脆弱。出于军事、情报和司法目的,各国政府会寻找、购买和使用零日漏洞。这是个充满矛盾的操作,因为会让发现了相同漏洞的其他攻击者也掌握有危害社会的能力。 在黑市上,零日[详细]
-
Wi-Fi逐渐难破解 怎样确保新路由器安全
所属栏目:[安全] 日期:2021-07-10 热度:161
随着WiFi技术的发展,其实WiFi变得越来越难破解,原因是新一代的路由器,都采用了WPA3(最新网络设备安全)标准。 数据调查显示,在使用相同的安全标准十多年后,去年全球有超过50万个消费级路由器被黑客利用,从事恶意软件破坏。国际上的WiFi厂商希望能够通[详细]
-
“最小权限访问”仍旧是安全最前线
所属栏目:[安全] 日期:2021-07-10 热度:108
自从身份验证和授权成为访问计算机系统的常规操作,最小权限原则(POLP)就是实际上的安全底线。其核心思想在于仅为用户分配供其完成任务所需访问公司数据及系统的最小权限不多也不少,恰恰够完成工作。理论上,遵守POLP似乎是最佳身份与访问管理策略,但实[详细]
-
你的数据安全吗? 点击“同意”,你的隐私已经曝光...
所属栏目:[安全] 日期:2021-07-10 热度:110
大数据为人们描绘出一幅信息通畅、高效便捷的美好景象,但背后的交易市场仍处于初期粗放阶段。在大数据上升为国家战略的背景下,数据交易迎来市场和政策的双重机遇,但宽松的监管、用户对隐私的忽视,使数据市场乱象丛生。如何做到管理与保护并重,是必须[详细]
-
企业移动数据五大威胁与安全走向
所属栏目:[安全] 日期:2021-07-10 热度:167
移动平台和互联网已经为许多企业带来了巨大的潜力和实际价值。这一演变已经促使移动企业系统成为了一项必不可少的业务功能,任何期待实现业务大幅增长的企业都在加速部署其移动技术。同时,移动技术提高生产力和效率,以及提升投资回报率(ROI)的能力,也正[详细]
-
分析:说一下你常用的加密算法
所属栏目:[安全] 日期:2021-07-01 热度:144
副标题#e# 常见的不可逆加密算法有MD5,HMAC,SHA1、SHA-224、SHA-256、SHA-384,和SHA-512,其中SHA-224、SHA-256、SHA-384,和SHA-512我们可以统称为SHA2加密算法,SHA加密算法的安全性要比MD5更高,而SHA2加密算法比SHA1的要高。其中SHA后面的数字表示的[详细]
-
VMware推出网络安全威胁调研报告
所属栏目:[安全] 日期:2021-07-01 热度:130
该报告数据由独立研究公司Opinion Matters代表VMware Carbon Black于2020年3月和4月汇编而成。 来自美国受访者的主要调研结果包括: 调研发现,92%受访者表示在过去一年中攻击数量有所增加。 97%受访者表示其业务曾在过去12个月中遭遇安全漏洞。在此期间,[详细]
-
零信任的路需要多远?
所属栏目:[安全] 日期:2021-07-01 热度:170
尤其是当用户不断从园区网(企业网)转移到分布式的在家工作模式,并面临新的和不断扩大的威胁载体时,组织必须迅速采取从不信任,始终验证的零信任安全思维,通过限制访问和阻止横向移动来减少漏洞的蔓延。 值得注意的是,接受调查的人中有49%认为零信任对[详细]
-
“清洁网络”中关键的麦卡锡主义幽灵
所属栏目:[安全] 日期:2021-07-01 热度:113
何为清洁网络计划?按照美国方面的说法,即在运营商、应用程序、应用程序商店、云存储、网络电缆等5个方面进行所谓清洁,把中国企业从这些领域完全清除出去,以此保护美国电信运营网络和基础设施。 自8月初重提清洁网络计划以来,美国方面不仅点名了包括华[详细]
-
UltraRank从数百家商店中偷走信用卡
所属栏目:[安全] 日期:2021-07-01 热度:67
Group-IB的安全研究人员说,多年来,UltraRank改变了策略和基础架构。导致他们的活动与不同的团体都能联系起来,这给调查人员增加了调查难度。 在本周的一份技术报告中,研究人员提供了证据,证明UltraRank是Magecart第2、5和12组事件的幕后推手。 UltraRa[详细]
-
90亿信用卡曝出协议漏洞:黑客无需密码就能盗刷
所属栏目:[安全] 日期:2021-07-01 热度:121
最近,来自苏黎世联邦理工学院计算机科学系的3名研究人员,即David Basin、Ralf Sasse和Jorge Toro-Pozo发现了EMV协议中的漏洞,该漏洞使攻击者可以实施中间人攻击(MITM),进行欺诈性交易。 通过一个模型来模拟商家机器、用户卡和银行的真实情况,研究人员[详细]
-
什么是计时攻击?Spring Boot 中该怎样防御?
所属栏目:[安全] 日期:2021-07-01 热度:171
松哥最近在研究 Spring Security 源码,发现了很多好玩的代码,抽空写几篇文章和小伙伴们分享一下。 很多人吐槽 Spring Security 比 Shiro 重量级,这个重量级不是凭空来的,重量有重量的好处,就是它提供了更为强大的防护功能。 比如松哥最近看到的一段代[详细]
-
怎样避免中间人攻击
所属栏目:[安全] 日期:2021-06-30 热度:73
到底什么是中间人攻击? 黑客潜入到你与受害者或是某个设备间的通信过程中,窃取敏感信息(多数是身份信息)进而从事各种违法行为的过程,就是一次中间人攻击。Scamicide 公司创始人 Steve J. J. Weisman 介绍说: 中间人攻击也可以发生在受害者与某个合法 ap[详细]
-
针对网络安全域隔离问题的研究与思考
所属栏目:[安全] 日期:2021-06-30 热度:102
一、什么是网络安全域 网络安全域就是一组安全等级相同、业务类型/功能相似的计算机、服务器、数据库、业务系统等构成的系统**,具体表现在网络中可能是一个IP网段(一个C段、一个B段)或几个网段**,或者是一个VLAN或几个VLAN**,或者是连接一个防火墙接口[详细]
-
收到勒索电子邮件时该如何做
所属栏目:[安全] 日期:2021-06-30 热度:101
这个示例具有相当的代表性。首先,骗子会告诉你,它知道你的一个密码,而这个密码真的是你用过的密码之一,这会立即让你产生恐惧,从而产生一种心态,相信其余的信息也是真实的。 接下来,邮件会告诉你,诈骗者还了解你的其他信息,包括通过计算机上的恶意[详细]