-
企业管理层如何支持首席信息安全官完善网络安全
所属栏目:[安全] 日期:2022-08-02 热度:55
在负责保护和改善企业网络安全的个人中,首席信息安全官(CISO)通常被视为这项工作的执行官。也就是说,为了企业向广泛的远程工作的转变,这为将安全纳入其他部门的职责范围提供了一个令人信服的理由。 安全方面的共同责任与各级员工如何看待安全的重要性紧密[详细]
-
几大网络空间攻击威胁及应付策略
所属栏目:[安全] 日期:2022-08-02 热度:151
有效应对网络空间五大攻击威胁,需要从网络攻击威胁模型、网络攻击能力评估、网络目标风险评估三个方面进行科学分析评估。 网络空间领域已进入国家力量主导的网络对抗时代,需要多方参与共同应对:从国家层面,要建设国家级防御体系;从企业层面,要部署企业[详细]
-
特权账号管理那几件事
所属栏目:[安全] 日期:2022-08-02 热度:141
今天我们就来聊一聊特权账户管理方面的相关问题,包括什么是特权账户、特权账户存在哪些风险、特权账户有哪些特点、特权账户管理的难度在哪儿、特权账户如何管理、特权账户管理的核心能力是什么、特权账户管理与其他相关管理系统的关系等。 一、什么是特权账[详细]
-
新基建大潮下的网络安全 智能创造喜忧参半
所属栏目:[安全] 日期:2022-08-02 热度:68
在智能维修场景,AR可以带来更加沉浸的体验,并且对获得的工业大数据进行采集、分析等一系列处理。在远程会诊场景,5G+MR可以实现数百公里之间的异地实时专家手术指导。 然而,李培根院士也提到,看似平凡的时代,隐忧藏在水面之下。与新技术伴生而来的,是[详细]
-
BlindSide攻击运用推测执行绕过ASLR
所属栏目:[安全] 日期:2022-08-02 热度:52
内存地址对于攻击者来说是非常重要的。如果攻击者知道了APP要执行内存中的哪些代码,就可以调整漏洞利用来对特定应用发起攻击并窃取敏感信息。ASLR 的工作原理是随机化内存中执行的代码的位置,可以有效应对缓冲区溢出攻击的安全保护技术。 为绕过ASLR,攻击[详细]
-
嵌入式系统上的12种常见攻击及其防范方式
所属栏目:[安全] 日期:2022-08-02 热度:193
嵌入式系统为我们身边的许多技术提供了支持,从微波炉到飞机。典型的现代汽车包含大约100个控制单元,它们是一组嵌入式设备。嵌入式系统也是黑客攻击的热门目标,因为它们为黑客提供了对其生成、处理和传输的所有数据的访问权限。 什么是嵌入式系统? 嵌入式[详细]
-
漏洞难题频发 你还敢开你的蓝牙吗
所属栏目:[安全] 日期:2022-08-02 热度:105
从1.0到5.0,蓝牙技术不断发展,应用场景越来越广阔。从音频传输、图文传输、视频传输,再到以低功耗为主打的物联网传输,蓝牙耳机、蓝牙手环、车载蓝牙等蓝牙设备无一不在影响人们的日常生活。 何为交叉传输密钥派生(CTKD)? CTKD是一个蓝牙组件,负责在将两[详细]
-
新兴的AI和机器学习网络安全领域要顾虑的几个方面
所属栏目:[安全] 日期:2022-08-02 热度:199
网络威胁的复杂性和数量都与时俱进。然而,传统的威胁检测方法不足以确保提供保护。相应地,机器学习已被证明在识别和抵御网络攻击方面非常有效。 机器学习的能力归功于这三个因素:数据、算力和算法。由于性质使然,网络领域生成大量数据。 比如说,公司网[详细]
-
世界上最大的图形资源网站存留sql漏洞
所属栏目:[安全] 日期:2022-07-29 热度:174
Freepik是Freepik(世界上最大的在线图形资源网站之一)和Flaticon(图标数据库平台)背后的公司,每月总计1800万独立用户,每月5000万浏览量和1亿下载量。 该公司补充说:在这830万用户中,有450万没有哈希密码,因为他们仅使用联合登录名(使用Google,Facebook[详细]
-
实战透露笔记本电脑的BIOS密码
所属栏目:[安全] 日期:2022-07-29 热度:119
即使是当今的现代64位CPU也开始以16位模式执行。在UEFI中,这称为SEC阶段。SEC阶段配置最少的一组CPU寄存器,然后将CPU切换为32位模式。此模式切换标志着SEC阶段的结束和PEI阶段的开始。在过去的日子里,SEC阶段还充当了系统信任的基础,但是如今,该角色已[详细]
-
Peniot 一款面对物联网设备的专业全自动化渗透测试工具
所属栏目:[安全] 日期:2022-07-29 热度:176
Peniot Peniot是一款针对物联网设备的专业渗透测试工具,它可以帮助我们通过各种不同类型的网络安全攻击来测试目标物联网设备的安全性。也就是说,我们可以将需要测试的物联网设备暴露在主动/被动安全攻击场景下,在确定了目标设备的相关信息和参数之后,就[详细]
-
你也觉得手机在悄悄监听你吗
所属栏目:[安全] 日期:2022-07-29 热度:114
你是不是也总觉得你被手机中的App窃听了?好像我们说了什么就会给我们推送相关的内容,聊了什么产品就能在某宝上看到。 不止是你有这样的疑问,一名开发人员也怀疑Facebook总是在监听他,于是他就做了一些研究,他发现了Facebook监听的计算复杂性,来看看他怎[详细]
-
闪存巨头SK Hynix遇到勒索软件攻击
所属栏目:[安全] 日期:2022-07-29 热度:86
继佳能公司之后,又一家知名电子科技企业被勒索软件攻击。近日,勒索软件黑客团伙Maze声称已经感染了计算机内存制造商SK hynix,Maze已经在其网站泄露了部分据称是SK hynix公司的数据,以证明本次攻击已经得手。 据一位看过泄露数据样本的人士透露,内容似乎[详细]
-
如何利用自签CA配置HTTPS加密反向代理访问
所属栏目:[安全] 日期:2022-07-29 热度:120
随着互联网的发展,很多公司和个人越来越重视网络的安全性,越来越多的公司采用HTTPS协议来代替了HTTP协议。为何说HTTPS协议比HTTP协议安全呢?小伙伴们自行百度吧!我就不说了。今天,我们就一起来聊聊如何使用自签CA配置Nginx的HTTPS加密反向代理。咳咳,小[详细]
-
经过命令下载执行恶意代码的几种姿势
所属栏目:[安全] 日期:2022-07-29 热度:177
在渗透过程中,攻击者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。 在目标主机执行恶意代码,可以分为上传/下载并执行恶意代码和无文件远程恶意代码执行。接下来,我们来总结一下Lin[详细]
-
零信任现况 千里之行 始于IAM
所属栏目:[安全] 日期:2022-07-29 热度:154
推动零信任市场的主要因素包括: 虚假警报数量不断增加,企业安全运营疲劳。 全球因疫情导致的大规模远程办公常态化,残存安全边界彻底消失。 人员威胁的持续增长。 数字化转型导致攻击面增长。 数据泄露规模不断增长,违规成本不断提升。 虽然零信任被企业C[详细]
-
选择安全意识培训服务商的几点标准
所属栏目:[安全] 日期:2022-07-29 热度:181
对于IAM和端点安全产品,市场上已经有比较成熟的评估工具和方法。但是对于网络安全意识培训服务,这个过去非常边缘化不受重视的选装件,很多企业的安全管理者依然没有针对性的选型方法和标准。 事实上网络安全培训是一项非常系统和专业的服务,许多企业依靠[详细]
-
美国 清洁网络 逆时代潮流 压制全球网络科技进步
所属栏目:[安全] 日期:2022-07-29 热度:169
万物互联是全球信息化发展的必然趋势 当今世界正处在大发展大变革大调整时期,新一轮科技革命和产业革命正在孕育成长,尤其是信息通信技术高速迭代创新,推动人类社会向信息化加速迈进。 以5G、物联网、工业互联网、卫星互联网为代表的通信网络基础设施蓬勃[详细]
-
云计算的安全挑战及其解决方式
所属栏目:[安全] 日期:2022-07-29 热度:88
在当今世界中,云计算的安全性仍是研究人员和行业人员关注的领域。一些研究机构在发布的调查报告中指出,云计算的安全问题一些是以数据泄露的形式出现的,而另外一些则涉及访问控制。无论发生什么问题,企业决策者在选择软件或解决方案时都需要小心谨慎。 企[详细]
-
一个没法检测到的Linux恶意软件 Doki
所属栏目:[安全] 日期:2022-07-29 热度:187
Intezer研究人员发现Ngrok 挖矿僵尸网络正在扫描互联网上错误配置的Docker API端点,并用新的恶意软件来感染有漏洞的服务器。Ngrok僵尸网络已经活跃了2年的时间,本次攻击活动主要针对错误配置的Docker服务器,并在受害者基础设施上搭建进行加密货币挖矿的恶[详细]
-
智能门锁隐藏的物联网安全危机
所属栏目:[安全] 日期:2022-07-29 热度:135
近日,渗透测试专家Craig Young披露了某品牌智能门锁漏洞背后隐藏着的安全威胁:攻击者可以物理定位并远程控制连接到智能门锁供应商云基础结构的任何锁。安全牛编辑整理如下: 虽然本文中介绍的漏洞已经被修复,但是本次渗透测试暴露了整个智能门锁行业,乃[详细]
-
为啥网络安全对于智慧城市至关重要
所属栏目:[安全] 日期:2022-07-29 热度:117
为现代化做准备 阿里云已经在许多城市实施了各种应用实践,包括使用人工智能来优化道路、航空和水运管理,阿里云通过通过利用大数据和深度学习技术打造城市大脑来帮助中国地方政府有效地做出管理决策。 阿里巴巴之所以能够做到这一点,是因为其城市大脑系统[详细]
-
要守护好自己啊 白帽子们
所属栏目:[安全] 日期:2022-07-29 热度:74
先抛出我们的观点,不管是个人还是组织,如果找到了哪家安全厂商的产品漏洞,不论是从维护整个网络安全产业秩序的角度出发,还是从个人保护自己的角度出发,都建议大家按照《网络安全漏洞管理规定》,依法披露漏洞。 从维护整个网络安全产业秩序,共建和谐社[详细]
-
SD-WAN安全几个基本原则
所属栏目:[安全] 日期:2022-07-29 热度:63
为了确保网络韧性和安全性,企业选择SD-WAN解决方案时,需要参考以下五项基本原则: 1. 将SD-WAN安全性集成到企业的整体安全性体系结构中 许多企业错误地将SD-WAN安全性视为孤立的问题,而不是将其作为整体企业安全策略的关键要素。网络安全技术提供商Perime[详细]
-
下下下一代防火墙关键技术漫聊
所属栏目:[安全] 日期:2022-07-29 热度:112
防火墙是在一个L2/L3网络设备基础上叠加不同的功能的软件系统,功能的标准化最后只停留在了营销话术,第三方认证评级,市场调查机构,等保国标的手上。 但有一点不可否认,相对上一代,下一代防火墙其实是下一层防火墙,将对网络流量的认知深入一层。 如果说[详细]