信息安全最新文章 美国情报界数百亿美元多云建设合同,引发竞争对手转变为合作伙伴的重大挑战 情报部门已经有5家云服务提供商在其价值数十亿美元的商业云企业(C2E)合同下提供服务。但现在困难的挑战来了:如何激励这些公司密切合作,而不是在更大的合同中争夺任务订单。同样的问题恐怕不仅仅是情报界的困扰,政府部门、关键基础设施部门都会遇到。 发表于:2021/8/2 攻击者通过Argo网络仪表盘对Kubernetes云集群进行攻击 安全研究人员警告说,大量的Kubernetes集群正由于错误配置Argo Workflows实例从而导致很容易受到攻击。 发表于:2021/8/2 现实中黑客会入侵智能汽车吗?车联网未来发展将如何? 前段时间,特斯拉刹车失灵等事件热度一直高居不下,引发网友持续讨论,但该事件始终没有结果。 发表于:2021/8/2 对 M6 智能健身手环进行逆向工程(上) M6 智能健身手环进行逆向工程 发表于:2021/8/2 美英澳联合发布2020年被利用最多的安全漏洞 美英澳联合发布公告,分析2020年被利用最多的安全漏洞。 发表于:2021/8/2 如何保护你的文件免受勒索软件攻击 勒索软件攻击对个人用户和企业都是一种日益严重的威胁,但还是有办法保护自己的。 发表于:2021/8/2 融合DarkSide和REvil更名BlackMatter勒索王回归?目标锁定收入1亿美元以上公司 分析师发现,一个新的勒索软件团伙本周开始运作,声称结合了现已解散的 Darkside和REvil勒索软件组织的最佳功能。 发表于:2021/8/2 神秘APT组织锁定(IIS)Web服务器,擅长规避恶意软件检测 PrayingMantis(螳螂)很可能是一个使用自定义恶意软件并擅长躲避检测的民族国家黑客组织。 发表于:2021/8/2 神秘APT组织锁定(IIS)Web服务器,擅长规避恶意软件检测 PrayingMantis(螳螂)很可能是一个使用自定义恶意软件并擅长躲避检测的民族国家黑客组织。 发表于:2021/8/2 社会工程、邮件钓鱼、电话诈骗三管齐下--新型网络攻击BazaCall强势来袭 微软研究人员在7月29日发布的一份博客文章指出,一种勒索软件攻击新方式正在流行,利用虚假的呼叫中心诱使受害者下载恶意软件,可能比之前认为的更危险。由于恶意软件并不存在于邮件本身的链接或文档中,这种骗局有助于攻击者绕过一些网络钓鱼和恶意软件检测服务。 发表于:2021/8/2 关键基础设施防护发展 一切事物都在发展。简单地说,事物从简单到复杂的逐渐发展就是进化的全部意义。当某物停止进化,但仍存在时,它就被归类为活化石。银杏就是一个例子。这种进化花了数百万年才停止。这一切都是在没有人类帮助的情况下发生的。 发表于:2021/8/2 关键基础设施安全资讯周报20210802期 推动5G应用规模化发展 增强经济发展新动能——肖亚庆出席全国5G行业应用 发表于:2021/8/2 “生物数据、设施与网络生物安全”研讨会举行 7月22日,“生物数据、设施与网络生物安全”研讨会在上海举行。本次会议由中国科学院上海巴斯德研究所生物安全管理办公室主办,中国科学院上海分院科技发展部等协办。 发表于:2021/8/2 ISC2021成功举办;HP、三星、Xerox打印机驱动中存在高危漏洞;美英澳联合发布漏洞调查报告 | 一周安全头条 ISC2021成功举办;HP、三星、Xerox打印机驱动中存在高危漏洞;美英澳联合发布漏洞调查报告 发表于:2021/8/2 基于安全大数据的威胁建模与自动化响应 随着企业信息安全管理的不断深入和成熟,我们发现在对企业的信息数据进行安全层面的防护和治理过程中,对数字资产进行抽丝剥茧式的分类处理以及构建关联分析模型让企业发现了新的业务端口,这种新收益对企业用户来说十分珍贵,而且安全数据的威胁建模技术和响应处置手段在这一过程中发挥了重大作用,但仍有不足,因为现阶段大多数企业的安全数据处理能力并不能将资产的全部价值挖掘出来,所以企业在对威胁检测和响应处置方面也面临着许多挑战,本期《牛人访谈》,我们邀请到了日志易安全产品技术总监施泽寰先生,针对数据在采集、清洗、检测、响应等方面的技术特点以及未来发展进行了深度的解析与专业分享。 发表于:2021/8/2 <…232233234235236237238239240241…>