2016年第一季度全国重点医院网络安全报告

本次对全国204家三甲医院进行数据采集,并进行安全评价和量化风险分析,包括业务安全、隐私安全、应用安全、主机安全等六个维度。 阅读全文
标签|Tags: , ,

人工智能+人=强大的网络安全

麻省理工研究出一个新型混杂式系统,基于人工智能(AI)梳理数据,并将当前可疑行为提交给分析人员,能够检测85%的攻击。 阅读全文

专访CrowdStrike: 从“超级大炮”看中国的网络作战和防御能力

采访演讲者之一的Adam Kozy, 请他就从一个国外安全研究人员的角度谈一谈中国的网络作战和防御能力等话题 阅读全文

TCP/IP面临淘汰?美国政府力推命名数据网络NDN

如今互联网的核心矛盾是如何平衡信息分享和隐私保护之间的关系,这也是目前云计算、大数据和移动互联网服务高速发展面临的最为棘手的问题,而NDN协议拥有更高的安全性能,比TCP/IP更加适合搭建安全可信的网络环境。 阅读全文

安全专家:LinkedIn用户可能会被利用SSL剥离方式进行中间人攻击风险

安全公司Zimperium最近在一份报告中指出, LinkedIn存在安全风险, 黑客可能利用SSL剥离技术对LinkedIn用户发起“中间人”(MiTM)攻击。 阅读全文

消失的边界:趋势科技2014网络安全威胁八大预测

近日趋势科技又发布了2014年信息安全预测报告,指出新的一年网络安全与目标攻击的边界将日趋模糊,攻击者将不择手段,而且他们可用的工具和攻击手法越来越丰富,而执法单位则面临全新的安全领域挑战。 阅读全文

2013年全球网络犯罪造成经济损失增加78%

络犯罪在2013年所造成的经济影响较过去4年增加了78%, 而在过去的4年中, 为解决问题所付出的时间成本则增加了130%。 阅读全文

安全工具评估的7大原则

对于CIO或者CTO来说, 在安全工具的选择方面, 你会碰到不同的供应商, 每个供应商的产品有各种不同的功能。 如何才能正确地评估各类安全工具呢? 阅读全文

PCAST报告:美国政府网络安全现状与对策

PCAST最近给奥巴马递呈一份题为“美国国家网络安全现状与对策”的报告,指出美国政府需要在提高网络威胁防范能力上以身作则,并建议政府强制企业遵守最佳信息安全实践规范。 阅读全文

分析报告揭示Sunshop网络间谍行动背后的恶意程序供应链

今年五月份针对等多家大型重要网站的代号“sunshop”的黑客行动中,11 个以前认为彼此之间没有关联的APT(高级持续性渗透攻击)网络间谍活动实际上存在联系... 阅读全文

叙利亚电子部队用什么方法黑掉Twitter ?

与流行的DDoS拒绝服务攻击不同,SEA攻击Twitter和《纽约时报》的方法有些特别,那就是通过修改域名注册系统的DNS域名服务器地址来劫持网站。 阅读全文

信息安全新领域:可信网络连接(TNC)架构的研究

TNC能够解决在网络环境下的终端安全问题,并且通过对终端进行完整性度量,来评估终端对于要访问网络的适用性,以便确保只有合法并且自身安全的终端才能够接入到网络。 阅读全文

程序员是应用安全的第一道闸

绝大多数的企业,都是在Web应用设计结束后才开始考虑应用安全的问题,应用安全与应用开发之间的脱节是导致各种严重的安全漏洞的根源。 阅读全文

揭秘史上最大规模DDoS攻击

针对欧洲反垃圾邮件机构Spamhaus的网络攻击打破了互联网DDoS攻击的规模记录,这再次提醒企业和运营商的CTO、CIO们,网络安全是全球一体化系统,没有人能够独善其身。 阅读全文
标签|Tags: , ,

UPnP设备爆重大安全漏洞, 千万设备裸奔

Rapid7的安全报告指出,广泛使用的通用即插即用(UPnP)技术存在重大漏洞,使上千万个人电脑、打印机、网络和存储设备有被黑客通过常规互联网攻击的风险。这可能是有史以来波及范围最广的信息安全漏洞。 阅读全文

数十亿美元的网络黑市如何运作

正如电子商务把市场延伸到全球各个角落, 比特币和Tor也让网络非法活动如同从淘宝上买件衣服那样方便。 阅读全文

2012全球十大网络安全话题回顾

即将过去的2012年可谓是网络安全的灾年,从银行到医院,从中情局局长到普通白领,没有企业和个人能够确保自己的信息和隐私安全。旧的安全问题未解决,新的威胁又冒出一大堆。 阅读全文

云安全专家忠告:企业个人都应当使用多重身份认证

目前所有的密码都已经不再安全,只有多重认证才是现阶段唯一可行的主流安全技术。 阅读全文

假冒Gmail 邮件暴露互联网重大安全漏洞

由于Gmail采用了弱密钥证书,一位数学家成功假冒谷歌创始人发送出Gmail邮件。这对黑客来说可以大大提高社交工程和鱼叉式钓鱼的成功率。糟糕的是,多数互联网大型企业都存在这个漏洞。 阅读全文
标签|Tags: , , ,

微软捣毁Nitol僵尸网络的巢穴

根据微软的研究,从不安全的供应链(例如水货笔记本电脑经销商)处购买的电脑中,超过20%被植入了恶意软件。Nitol僵尸网络就是通过这些途径不断传播扩规模。 阅读全文

第 1 页123

忘记密码

X