随着网络变得越来越复杂,零信任的采用开始加速。根据调研机构Gartner公司的预测,到2026年,10%的大型企业将拥有全面、成熟、可衡量的零信任计划(目前只有1%),采用的速度很…
“维基揭秘”网站挑战网民对事实真相的心理承受底线的实践再次证明网络安全早已不是一个纯技术的评判领域。最近,由号称世界上最安全的开源操作系统 OpenBSD的创始人希欧·德若特自己爆…
2016年2月18日凌晨5:00,Apple Pay业务在中国大陆正式上线,在中国支持工行、农行、建行、中行、交行、邮储、招行、兴业、中信、民生、平安、光大、华夏、浦发、广发、北京…
大数据文摘出品这家公司真的有够惨。去年,T-Mobile证实,黑客提出以6比特币的价格出售其3000万用户的个人数据,当时价值约27万美元。估计是看着挺便宜,T-Mobile觉得花…
近几个月,你可能已经注意到,采用双重或多重验证来验证消费者和企业帐户的验证方式不断增多。这些工具帮助消费者和企业在面对防范身份欺诈、数据泄露、密码窃取和网络钓鱼/勒索软件攻击等方…
据悉,国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现恶意木马程序新变种Trojan_ServStart.PF。该变种运行后,将其自身复制到受感染操作系统的系统目录下,重…
0x00 背景Hacking Team是一家在意大利米兰注册的软件公司,主要向各国及法律机构销售入侵及监视功能的软件。其远程控制系统可以监测互联网用户的通讯、解密用户的加密文件及电…
安全公司FireEye称,一组创新的攻击者利用谷歌和一家互联网基础设施公司的免费服务来掩饰从企业和电脑中窃取的数据。[[117909]]FireEye公司在3月份对感染了远程访问工…
伴随云计算、大数据、人工智能等技术的蓬勃发展,移动互联网、物联网产业加速创新,移动设备持有量不断增加,Web应用、移动应用已融入生产生活的各个领域。在这一过程中,应用程序接口(Ap…
SSH 广泛用于安全访问 Linux 服务器。大多数用户使用默认设置的 SSH 连接来连接到远程服务器。不安全的默认配置也会带来各种安全风险。具有开放 SSH 访问的服务器的 ro…
企业可以直接管控具体的云模型,采用一种直接的方式进行安全控制,但是当缺失这个层级的控制时,端到端的层模式保护需要减少恶意以及偶然的威胁。不论哪种可能发生的入侵载体,分层保护理论上可…
研究人员发现攻击者利用了当前流行的计时计费系统中的一个关键零日漏洞(现已修补),成功接管了含有漏洞的服务器,并使用勒索软件攻击了该公司的网络。本月早些时候Huntress实验室发现…
据外媒TechCrunch报道,True自称是一款能够“保护你的隐私”的社交网络应用。但由于安全漏洞,该公司的一台服务器却曝光了用户私人数据。这款应用于2017年由Hello M…
据报道,Angler利用工具采用了一种新的逃避技术——“域遮蔽”。这是种什么技术?在恶意攻击中如何使用?如何防御利用其造成的攻击呢?利用工具需要时刻采取新的技术以与其他的利用工具抗…
经常听到有朋友问,有没有比较好用的web日志安全分析工具?我们应该清楚,日志文件不但可以帮助我们溯源,找到入侵者攻击路径,而且在平常的运维中,日志也可以反应出很多的安全攻击行为。一…
[[171711]]任何遭遇过DDoS攻击的企业都知道这种攻击会造成严重的破坏。除了显而易见的影响,例如性能下降或企业网站完全无法访问,还有不太明显的影响,例如,如果企业在IaaS…
日前,有网友反映德国著名杀毒软件Avira(小红伞)官网avira.com晚间被黑,截至昨日凌晨一点仍未恢复。据了解被黑的还包括社交软件Whatsapp、杀毒软件AVG、统计网站A…
2010年3月2-6日全球规模最大的ICT产业盛会CeBIT2010将于在德国汉诺威展览中心隆重举行。此次CeBIT2010的主题是“Connected World连结世界”,由商…
今天开始,我们尝试将区块链更有价值的功能及应用分享给大家,希望能够有更多的人正视区块链,善用这项伟大的技术。 区块链技术改变了维护网络安全的趋势。提高了自动化程度,保证了数…
【.com 独家翻译】在先前的中,我们深入探讨了如何通过Windows进程处理“特殊”热键,并认为主要是通过Win32k.sys中和WINLOGON.EXE进程。这一次,我们将努力…