-
渗透测试成功的8个关键
所属栏目:[评论] 日期:2018-10-20 热度:151
【新产品上线啦】51CTO播客,随时随地,碎片化学习 渗透测试很贵,但只要做好其中几个关键因素就能得回它的价值。 1. 知道为什么要测试 执行渗透测试的目的是什么?是满足审计要求?是你需要知道某个新应用在现实世界中表现如何?你最近换了安全基础设施中某个[详细]
-
浅析区块链隐私保护技术之门罗币
所属栏目:[评论] 日期:2018-10-20 热度:100
【新产品上线啦】51CTO播客,随时随地,碎片化学习 一、前言 说起来早期比特币出现的时候亮点应该就是其去中心化的特性以及随之而来的不可篡改性,这意味着我们的账户信息不必提供给某家公司或者政府机构,看起来就比较自由,然而事实上随着政府监管的加强[详细]
-
家用路由器的安全性几何?
所属栏目:[评论] 日期:2018-10-20 热度:183
【新产品上线啦】51CTO播客,随时随地,碎片化学习 前言 很多低成本物联网(IoT)设备缺乏足够的安全措施,很容易成为黑客攻击的目标,比如说接入无线网络的监控摄像头、家庭NAS设备、个人电脑以及集成到家用电器的传感器 。 美国消费者保护组织ConsumerGram[详细]
-
病毒、黑客、暗网……网络安全的背后有哪些惊人内幕?
所属栏目:[评论] 日期:2018-10-20 热度:81
【新产品上线啦】51CTO播客,随时随地,碎片化学习 2001年,中美黑客之间发生了一场网络大战。 事件的起因是4月1日,一架美国海军EP-3侦察机在中国海南岛东南海域上空活动,中方两架军用飞机对其进行跟踪监视。 当中方飞机在海南岛东南104公里处正常飞行时[详细]
-
你了解网络安全欠下的“技术债”吗?
所属栏目:[评论] 日期:2018-10-20 热度:139
【新产品上线啦】51CTO播客,随时随地,碎片化学习 安全债务常深藏在公司的IT架构、遗留代码、第三方库,甚至某些商业模型仰赖的基本经济原则中。 无论是DDoS攻击冲垮公司网络,勒索软件劫持重要文件,还是员工无心之失导致敏感客户数据泄露,IT安全团队总[详细]
-
区块链黑客:我一天赚了8000美元,感觉就像在天堂
所属栏目:[评论] 日期:2018-10-20 热度:201
【新产品上线啦】51CTO播客,随时随地,碎片化学习 哪里有财富,哪里就有盯着财富的劫匪这一铁律在区块链世界也一样。随着比特币、山寨币和加密交易所如雨后春笋般的出现,黑客们找到了全新的发财路线。 一、黑客心声 一个笔名为 Hacker 的黑客曾在 Steem[详细]
-
网络设施与数据中心有着更多的创新,未来还有什么发展?
所属栏目:[评论] 日期:2018-10-20 热度:61
“这是由于网络容量的巨大增长远远超过了数据中心任何其他组件的进展。”他继续说,“我们看到,网络资源将继续增长,并且能够以大致稳定的成本进行扩展。我们仍然会看到网络设施技术将在10年得到大规模扩展。”[详细]
-
你是黑客的菜吗?如何有效防止黑客入侵
所属栏目:[评论] 日期:2018-10-20 热度:108
【新产品上线啦】51CTO播客,随时随地,碎片化学习 在大多数人看来,这也许只是网络世界中一群拥有高超电脑技术的专业人士代名词;或者,很多人印象中的黑客,就如同电影《黑客帝国》中展现的那样出神入化。Palo AltoNetworks日前发布了一项由其赞助的调查结[详细]
-
网络安全无小事:那些意想不到的黑客攻击方式
所属栏目:[评论] 日期:2018-10-20 热度:92
【新产品上线啦】51CTO播客,随时随地,碎片化学习 近日,华住旗下酒店开房记录遭泄露,泄露数据涉及到1.3亿用户,一时间,如何保护用户的信息安全成为社会讨论的焦点。 曾记否,两年前,扎克伯格在Facebook上的一张照片,引起全球网民的关注,扎克伯格用胶[详细]
-
最可怕的八种黑客手段,网络攻击真是无孔不入!
所属栏目:[评论] 日期:2018-10-20 热度:129
【新产品上线啦】51CTO播客,随时随地,碎片化学习 信息技术的应用以及互联网的普及,给我们的生活带来智能和便利的同时,也带来了风险与挑战。网络安全成为社会普遍关心的问题,无论企业还是个人,其实我们每时每刻都将信息和隐私暴露于危险之中。 日常生[详细]
-
系统出现重大漏洞,Windows用户要小心了
所属栏目:[评论] 日期:2018-10-11 热度:153
【新品产上线啦】51CTO播客,随时随地,碎片化学习 近期,几位F-Secure安全研究人员发现了一种冷启动攻击的新变种,可以窃取计算机上的密码、密钥或是一些加密信息,即便是在计算机断电之后同样可以破解,并且这种攻击对多数现代计算机都适用。 RAM(随机存[详细]
-
威胁情报那些事儿
所属栏目:[评论] 日期:2018-10-11 热度:61
【新品产上线啦】51CTO播客,随时随地,碎片化学习 前两年大热的电视剧《伪装者》中,提到了一份死间计划,这一幕在战场曾真实发生过。二战中,盟军依靠计算机之父图灵破解了德国的密码,得知德国马上要对考文垂进行轰炸。但是为了争取更大的决定性胜利,盟[详细]
-
学习手册:“云安全”之云运维安全
所属栏目:[评论] 日期:2018-10-11 热度:147
【新品产上线啦】51CTO播客,随时随地,碎片化学习 既然说到了云,当然还需要谈谈虚拟化。虚拟化技术在系统组织,降低系统操作代价,改进硬件资源的效率、利用率以及灵活性方面扮演着主要的角色。然而,虚拟化技术本身不仅面临着传统网络已有的安全威胁,还[详细]
-
风险管理视角之第三方风险管理
所属栏目:[评论] 日期:2018-10-11 热度:197
【新品产上线啦】51CTO播客,随时随地,碎片化学习 随着各国监管机构更加关注组织如何管理外包和应对第三方的风险,其监管要求日益严厉,对于违法违规行为除了行政追责还有越来越高的罚款。因此作为组织的管理者在开展IT风险治理的建设过程中,需要关注和建[详细]
-
DDOS攻击:物联网的警钟
所属栏目:[评论] 日期:2018-10-11 热度:172
【新品产上线啦】51CTO播客,随时随地,碎片化学习 欢迎来到物联网(IoT)世界,在这里,大量设备连接到互联网,并产生了大量数据。分析和使用这些数据将对我们的生活产生真正积极影响。但是,在我们宣称拥有大量缺乏统一平台的设备,以及严重的安全标准问题[详细]
-
边缘计算新的游戏规则已诞生
所属栏目:[评论] 日期:2018-10-11 热度:190
“边缘计算(MEC)正在成为下一轮CDN技术升级路径中的战略要道,也是CDN服务商抢占新一轮市场机遇的兵家必争之地。”某CDN厂商曾这样感慨。如今,边缘计算的关注度与日俱增,成为CDN/云厂商刀兵相见的重要赛道![详细]
-
利用Shodan搜索网络漏洞的7个简单步骤
所属栏目:[评论] 日期:2018-10-11 热度:112
【新品产上线啦】51CTO播客,随时随地,碎片化学习 通过下述一些简单的步骤,就能将物联网搜索引擎Shodan转变为安全专业人士的强大武器。 什么是Shodan? Shodan是一个搜索引擎,但它与Google这种搜索网址的搜索引擎不同,Shodan是用来搜索网络空间中在线设[详细]
-
浅谈PHP安全规范
所属栏目:[评论] 日期:2018-10-11 热度:184
【新品产上线啦】51CTO播客,随时随地,碎片化学习 一、前言 php因天生支持web应用的开发,以其简单易学,开发效率高而备受喜爱。使其占据了大片的市[详细]
-
5G建设 中国已是领先者
所属栏目:[评论] 日期:2018-10-11 热度:85
作为继4G之后的下一代移动通信网络标准,今年5G更是频频”露脸“,关于5G建设发展的消息也层出不穷。对5G你又知道多少?如果说4G网络是为手机打造的,那5G网络就是为物联网而服务的。因为物联网尤其是互联网汽车等产业的快速发展,人们对网络速度有了更高的[详细]
-
法律禁止默认密码“admin,“无意入侵”没那么容易了
所属栏目:[评论] 日期:2018-10-11 热度:142
【新品产上线啦】51CTO播客,随时随地,碎片化学习 据techcrunch 报导,前几日,加州通过了一项法律,2020 年之后禁止在所有新的消费电子产品中使用admin、123456和经典的password这样的默认密码。 从路由器到智能家居技术在该州建造的每个新设备都必须具有[详细]
-
Firefox出现严重Bug ,可导致浏览器和系统一起崩溃
所属栏目:[评论] 日期:2018-10-03 热度:65
【新品产上线啦】51CTO播客,随时随地,碎片化学习 安全研究人员 Sabri Haddouche 近日发现了一个可能导致 Firefox 浏览器崩溃,甚至是一同导致系统崩溃的 Bug 。Sabri 表示,该 Bug 能造成的影响取决于使用的操作系统,如果是在 Linux 和 Mac OS X 上,浏[详细]
-
IT中央站评出十大IAM软件
所属栏目:[评论] 日期:2018-10-03 热度:86
【新品产上线啦】51CTO播客,随时随地,碎片化学习 说到公司最大的资产,主要可分为两类: 人:包括能带来生产力的雇员,忠实客户群,以及有效率的合作伙伴。 数据:包括公司客户、产品、过程及知识产权的相关信息。 如果不能保证正确的人访问正确的数据,[详细]
-
自2017年以来,非法加密货币挖掘活动增加了459%
所属栏目:[评论] 日期:2018-10-03 热度:155
【新品产上线啦】51CTO播客,随时随地,碎片化学习 【51CTO.com快译】根据网络威胁联盟(CTA)的分析,自2017年以来,非法加密货币挖掘(又名加密劫持)安全事件增加了459%。 正如CTA所发现的那样,未经授权的加密货币挖掘落后于检测到的安全攻击的实例数量已经[详细]
-
三种IAM部署模式:哪种最适合你的公司?
所属栏目:[评论] 日期:2018-10-03 热度:152
【新品产上线啦】51CTO播客,随时随地,碎片化学习 每个身份及访问管理平台部署模式,无论是现场部署还是云端部署,都有各自的取舍和不同资源要求。 身份及访问管理(IAM)平台已成为企业网络安全项目的重要组成部分。它们帮助公司企业管理数字身份和用户对公[详细]
-
下一代EDR应该叫做XDR
所属栏目:[评论] 日期:2018-10-03 热度:190
【新品产上线啦】51CTO播客,随时随地,碎片化学习 终端检测与响应(EDR)近几年来一直是很有价值的技术,但其有限的视野也留下了很多盲点。如今,是时候进化到XDR了。 安全人员试图在终端和主机上查找可疑行为或可疑行为的踪迹时,终端检测与响应(EDR)是一项[详细]