-
网络犯罪集团利用COVID-19诈骗等手段获利5500万美元
所属栏目:[安全] 日期:2021-06-04 热度:156
曼哈顿联邦检察官奥黛丽-斯特劳斯在周三的一份声明中说:这些金融诈骗计划利润非常丰厚,形式多样,最重要的是,犯罪分子毫无人性可言。正如指控中所说的那样,他们主要进行电子邮件欺骗攻击,欺骗那些在网上约会的老年人向他们汇款,申请政府资助的冠状病[详细]
-
2026年全球零信任市场规模无法预计
所属栏目:[安全] 日期:2021-06-04 热度:54
数据安全在2020年引领网络安全市场 数据安全解决方案负责保护业务数据库和信息,如客户详细信息、财务信息和员工数据库以及任何组织的其他关键业务数据。 各行业各组织每天都在生成大量数据,有效的业务数据管理和存储对于IT和数据安全专业人员而言至关重[详细]
-
仅需五步,让你的个人数据毫无破绽!
所属栏目:[安全] 日期:2021-06-04 热度:166
目前最大的安全风险是密码的重复使用。大型网站和服务机构经常通报大规模的数据泄露。如果你在多个账户上使用相同的电子邮件和密码,其中任何一个账户泄露,攻击者就可以利用这些信息入侵你的其他账户。 为你的每个账户使用强大的、独特的密码可以防止这种[详细]
-
审视数据安全在国家层面的关键意义
所属栏目:[安全] 日期:2021-06-04 热度:141
第一,数据安全保障能力是国家竞争力的直接体现。习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,信息资源日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志,强调了数据对于提升国家竞争力的重要价值。数[详细]
-
数据隐私透明改善客户信任和忠诚度?
所属栏目:[安全] 日期:2021-06-04 热度:109
这是一个数字经济时代,IDC预计,到2022年,全球数字经济占比达到60%,中国的占比将达65%。到2023年,全球用于数字转型的支出将达到2.3万亿美元,超过所有ICT支出的一半。未来,数据的价值越来越高,对数据隐私的保护也越来越迫切。 数据隐私事关每个人,[详细]
-
企业组织面临的高级云基础设施难题
所属栏目:[安全] 日期:2021-06-04 热度:90
最容易遭受水坑攻击的云环境 正如最近一次备受瞩目的黑客所证明的那样,攻击者日益努力利用弱点,这些弱点使他们能够将恶意软件分发给最终用户,获得对生产环境或其数据的未授权访问或完全破坏目标环境。这种策略被称为水坑攻击,研究人员已经看到它们出现[详细]
-
DMARC:企业邮件信息泄漏应对办法
所属栏目:[安全] 日期:2021-06-04 热度:144
BEC攻击对企业安全的影响 BEC攻击方式包括复杂的社会工程攻击,如网络钓鱼、CEO欺诈、伪造发票和电子邮件欺骗等。这一方式也称为冒名顶替攻击,即冒充公司高层人员进行欺诈活动,比如CFO、CEO等,也有些攻击者冒充业务合作伙伴或任何其他较为信任亲近的人[详细]
-
刚刚!阿里云与奇安信达成战略携手
所属栏目:[安全] 日期:2021-06-04 热度:63
根据协议,阿里云与奇安信将共同打造适配主流云计算平台的云+安全解决方案。同时,奇安信与阿里云整合双方在产业资源、技术生态、人才培养、安全运营等方面的优势,共同拓展新的业务合作。 阿里云创立于2009年,是全球领先的云计算及人工智能科技公司。阿[详细]
-
分析零信任部署
所属栏目:[安全] 日期:2021-06-04 热度:126
上图是一个简略的零信任架构总体框架图,在图的左边是发起访问的主体,右边是访问的目标资源,访问主体通过控制平面发起访问请求,由信任评估引擎、访问控制引擎实施身份认证和授权,访问请求获得允许后,访问代理作为执行点,接受访问主体的流量数据,建[详细]
-
完成Web端指纹登录
所属栏目:[安全] 日期:2021-06-04 热度:95
首先,我们需要拿到服务端返回的用户凭证,随后将用户凭证传给指纹设备,调起系统的指纹认证,认证通过后,回调函数会返回设备id与客户端信息,我们需要将这些信息保存在服务端,用于后面调用指纹设备来验证用户身份,从而实现登录。 接下来,我们总结下注[详细]
-
去年已如此糟糕,网络安全的2021还会怎样?
所属栏目:[安全] 日期:2021-06-04 热度:88
旅行泡泡和绿色通道将加剧数据隐私的争论: 尽管围绕数据隐私的争论已经进行了多年一些大型科技公司对数据的使用持谨慎态度,GDPR的合规性对企业来说仍然是一项挑战但真正引起个人重视数据隐私的是接触者追踪服务。 事实证明,严格的接触者追踪服务和及时[详细]
-
2021年十大端点安全方向
所属栏目:[安全] 日期:2021-06-04 热度:131
趋势一:从BYOD 到 BYOPC 过去的十年是移动互联网的黄金十年,依托移动互联网和移动智能设备的发展,移动营销、移动办公、移动展业、移动在线学习等业务快速发展,对外为客户提供更加直观、及时、人性化的服务体验,对内充分利用了员工碎片化时间,大幅提[详细]
-
应用层安全架构设计方案
所属栏目:[安全] 日期:2021-06-04 热度:90
在操作系统中,对文件的访问也要访问控制。比如在Linux系统中,一个文件可以执行的操作分为读、写、执行三种,这三种操作同时对应着三种主体:文件拥有者、文件拥有者所在的用户组、其他用户,主体、客体、操作这个三者之间的对应关系,构成了访问控制列表[详细]
-
谷歌硬件安全密钥曝危机漏洞 可发起侧信道攻击
所属栏目:[安全] 日期:2021-06-04 热度:78
该漏洞CVE编号为CVE-2021-3011,攻击者利用该漏洞可以从Google Titan Key 或YubiKey这样的FIDO U2F设备中提取与受害者账号相关的加密密钥或ECDSA私钥,完全破坏双因子认证的保护。换句话说,攻击者可以在无需U2F设备或在受害者完全没有察觉的情况下登入受[详细]
-
Egregor勒索软件组织详解以及防范它的技巧
所属栏目:[安全] 日期:2021-06-04 热度:63
Egregor是增长最快的勒索软件家族之一。它的名字来源于一个神秘世界,被定义为一群人的集体能量,特别是当他们有一个共同目标的时候,根据Recorded Future公司Insikt团队的说法。尽管安全公司对恶意软件的描述各不相同,但一致认为Egregor其实是Sekhmet勒[详细]
-
Apex实验室揭发了5个月前发生的一起网络攻击
所属栏目:[安全] 日期:2021-06-04 热度:162
2020年7月25日,纽约州法明代尔市Apex实验室( Apex)发现其遭受到了是网络攻击,其环境中的某些系统已加密且无法访问。 该公司发布的有关数据泄露的通知中如此写道。 该公司在7月27日恢复运营后,在第三方网络法医分析人员和网络安全专家的帮助下开始了调查[详细]
-
详解开源蜜罐识别与全网测绘
所属栏目:[安全] 日期:2021-06-04 热度:78
蜜罐是网络红蓝攻防对抗中检测威胁的重要产品。防守方常常利用蜜罐分析攻击行为、捕获漏洞、甚至反制攻击者。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。 0x02介绍 蜜罐是一种安全威胁的[详细]
-
勒索软件“财务年报”:Ryuk至少获利1.5亿美元
所属栏目:[安全] 日期:2021-06-03 热度:52
研究人员追踪了归因于Ryuk恶意软件团伙的61个比特币钱包,发现该加密货币已从中介交易所转至位于亚洲的交易所Huobi和Binance,这可能有助于他们摆脱审查。 他们发现Ryuk运营者主要使用上述两个合法加密货币交易所从受害者支付的法定货币中兑现比特币。 当R[详细]
-
网络已成战场:英国情报、网军高官谈网络武器放纵
所属栏目:[安全] 日期:2021-06-03 热度:86
日前,英国情报与安全部门政府通信总部(GCHQ)主管杰里米弗莱明(Jeremy Fleming),与领导军方网络力量的英国战略司令部指挥官帕特里克桑德斯(Patrick Sanders)将军,罕见地共同出现在英国皇家国际事务研究所(查塔姆研究所,Chatham House),阐述网络空间正[详细]
-
用了很多年Dubbo,连Dubbo线程池监控都不明白
所属栏目:[安全] 日期:2021-06-03 热度:131
micrometer 中自带了很多其他框架的指标信息,可以很方便的通过 prometheus 进行采集和监控,常用的有 JVM 的信息,Http 请求的信息,Tomcat 线程的信息等。 对于一些比较活跃的框架,有些还是不支持的,比如 Dubbo。如果想监控 Dubbo 的一些指标,比如线[详细]
-
一个基于多云的企业该怎样进行安全控制
所属栏目:[安全] 日期:2021-06-03 热度:99
由于新冠病毒疫情的大流行以及随之而来的向在家办公模式的转变,在组织向云服务迁移的背景下,这一点将变得更加重要。正如研究公司IDC在2020年10月的一份报告中指出的那样,这一流行病已在很大程度上被证明了是云采用以及云扩展的加速器,并将继续推动向以[详细]
-
Spring Boot 应用监控常见方案分析
所属栏目:[安全] 日期:2021-06-03 热度:102
应用监控是我们在生产环境下一个非常重要的东西,运维人员不可能 24 小时盯着应用,应用挂了及时解决,这不现实。我们需要能够实时掌握应用的运行数据,以便提早发现问题,同时在应用挂掉的时候还能够自动报警,这样才能解放开发人员。 Spring Boot 中也提[详细]
-
深度分析.NET 5授权中间件的执行策略
所属栏目:[安全] 日期:2021-06-03 热度:122
大概的意思是说 :不管是匿名访问还是鉴权访问,均先识别用户身份,再决定跳过授权/应用授权![有身份访问 MVC Login]这个场景可以佐证这个看法。 头脑风暴 后来我又仔细检视看了授权的源代码,发现并不完整, 请看官仔细观察我原文的示例, 端点路由还有一[详细]
-
安卓的“左倾”改变:内存安全语言
所属栏目:[安全] 日期:2021-06-03 热度:121
根据谷歌最新公布的安卓安全报告统计(上图),Android操作系统的严重和高危安全漏洞中,有59%是内存问题,例如内存损坏和溢出。内存安全是迄今为止最主要的Android安全问题(59%),其次是权限绕过漏洞,占Google安全工程师在2019年修复的漏洞的21%。 不仅仅[详细]
-
网络安全分析:密码技术之公钥密码
所属栏目:[安全] 日期:2021-06-03 热度:167
公钥密码也称非对称密码,即加密密钥和解密密钥不同,一个可被公开的密钥被称为公钥,一个私人专用保管的密钥被称为私钥。公钥与私钥在数学上是有紧密关系的,用公钥加密的信息只能用对应的私钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分[详细]