安全资讯
-
工业物联网安全必须攻克“三座大山”
LNS Research发布的一份报告指出,工业物联网(简称IIoT)采用率正在持续增长。但在权衡联网技术的商业化应用时,企业往往没能充分考虑到网络安全挑战的未来态势,且企业存在三…
-
为Docker容器保驾护航的8款工具
【】近些年来,Docker容器受到许多漏洞的攻击。攻击实在太多了,许多公司推出针对安全的应用程序以帮助增强该平台。当然,不仅仅为容器增添安全,或帮助构建和运行容器的引擎。从服务到最…
-
保护企业免受使用公司WiFi进行未经授权访问的最佳做法
前言 如果你想保护企业的关键数据,那么企业环境下的WiFi网络安全绝对是你不能忽略的威胁因素。 [[255264]] 其实很多企业根本就不在意这个方面,但我们认为这是最基本的风险评…
-
湖北查封国内规模最大黑客培训网站
昨从省公安厅获悉,我省成功摧毁以提供非法控制计算机信息系统程序为主要内容的国内规模最大的黑客培训网站“黑鹰安全网”,主要犯罪嫌疑人李某、张某被依法逮捕。 去年4月,黄冈市公安局…
-
如何更好地防范撞库和拖库
近日,继二次元网站A站发生用户信息泄漏事件后,又有一家大型网站的用户账户密码在暗网被销售。 6月15日,笔者发现,前程无忧51Job.com部分用户信息在暗网上被公开销售,黑客甚至…
-
传统反病毒软件厂商学会新把戏
在当下,许多公司竞相防范狡猾的高级持续性威胁,传统反病毒软件似乎如同古董。但是传统反病毒公司正在应势而变,为BYOD时代提供深层防御机制。 [[135037]] 我们在本次测评中逐…
-
如何实现更有效的特权访问管理(PAM)
特权账号的滥用,可能会使基础设施即服务(IaaS)等系统面临更大的风险。特权访问管理(Privileged Access Management,简称“PAM”)可以对特权账号的访问…
-
Authenticode签名在未签名代码中的应用详解
[[202730]] 一、前言 我们都知道,攻击者会将合法的数字签名证书应用于他们的恶意软件中,想来应该是为了逃避签名校验。其中有个例子就是勒索软件Petya。作为一个逆向工程师或…
-
九宫八阵图之天覆阵——防火墙
九宫八阵图之天覆阵——防火墙 天覆阵:天阵十六,外方内圆,四为风扬,其形象天,为阵之主,为兵之先。善用三军,其形不偏。 天覆阵是一种防御阵型,同时能降低敌方命中几率和攻击速度,通过…
-
十招全面巩固企业内网
大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万甚至数十万的网络防…
