IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | OA维修站 | 文库 | 博客 | 会议 | 自测 | 专题 | 订阅 | IT选型顾问
网络安全频道

最新文章

火绒企业级安全产品自发布以来就深得企业用户好评,而为了迎合广大企业用户的要求,前不久小编也为大家奉上了新手指南并针对产品做了简单的评测。相信大家对火绒企业级安全产品也有了一定的了解,但不知大家有没有注意到火绒安全产品有一项十分受用的功能——“漏洞攻击拦截”。

02日更新
"漏洞攻击拦截"功能助火绒企业产品C位出道

如今,非恶意软件攻击的数量呈上升趋势。根据调研机构波洛蒙研究所的一项调查,2017年,29%的组织遭遇无文件攻击。而在2018年,这一数字可能会增加到35%。那么,什么是非恶意软件攻击?它们与传统威胁有何不同?它们为什么如此危险?以及如何防止它们发生?以下将会

30日更新
标签:网络安全
非恶意软件攻击是什么?如何进行有效防范?

基于对信息风险的理解,参照ISO27000标准族,遵循GB20274《信息系统安全保障评估框架》、等级保护标准族及银行业各类信息安全综合规范及监管要求,目前银行业基本建立较完善安全保障体系,夯实安全生产三道防线,其落地在于安全运营能力的增强。体现在从构建纵深安

30日更新
标签:网络安全
基于攻击视角完善信息安全弹性防御体系思考

家里的无线路由器安全吗?相信许多朋友从来都没有想过这一问题。智能手机、平板电脑、笔记本电脑、个人PC、智能电灯、智能插座……家中需要连接WiFi的设备越来越多,这些设备都通过我们家中的无线路由器连接互联网。那么,作为互联网入口的无线路由器无疑是非常重要的设备,

30日更新
标签:网络安全
家里无线路由器要小心 如何增强WiFi安全性?

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网。当下互联网时代,无论是大小企业,大部分都会部署有防火墙的设备,但这些防火墙往往并不是都利用得很到位。所以企业对于不同防火墙设备的选择,如

30日更新
标签:网络安全
防火墙有必要开吗?防火墙未来又该如何演进?

日前,根据卡巴斯基实验室发布的“2018年工业网络安全状况”的调查报告,全球65%的组织认为运营技术(OT)或工业控制系统(ICS)风险更可能与物联网(IoT)有关。53%的受访者表示实现物联网用例和管理连接设备是组织的一个主要的优先事项。

30日更新
65%组织认为IOT应用加大了运营技术安全风险

信息安全专家们一直在探索“生成式对抗网络”(GAN)如何提高我们的在线安全性,并取得了令人鼓舞的结果。近日,新泽西州史蒂文斯理工学院和纽约理工学院的研究人员开发了使用GAN猜测密码的方法。

30日更新
标签:网络安全
密码危机:深度学习正在加速密码破解!

分享15个常见的电脑黑客常用术语,详细介绍这些黑客术语是什么意思,黑客术语基础,黑客专业术语大全,为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部

30日更新
标签:网络安全
分享15个常见电脑黑客常用术语 附详细介绍

如今,随着对企业网络的网络攻击变得越来越复杂,很多企业通过投资最新的防火墙、数据和端点保护以及入侵防御技术来提高周边安全性。作为回应,黑客正在走上防范阻力最小的道路,并寻找新的开发途径。许多安全专家认为,下一波的黑客攻击将通过利用应用程序编程接口(API)来实

30日更新
标签:网络安全
API 或将成为下一个大型网络攻击向量!

隐私保护和网络安全可能会在企业的安全网络防护体系的多个方面发生冲突。本文讨论了隐私与安全可能存在的冲突。

30日更新
标签:网络安全
隐私保护和网络安全存在冲突的7个方面

在Linux系统中,任何东西都是以文件形式存在的,包括目录和设备在内,它们都拥有读取、写入和执行权限(需配置)。当管理员在设置文件权限时,必须根据Linux用户的具体情况来进行设置。

30日更新
标签:网络安全
通过可写文件获取 Root 权限的多种方式

确保企业网络安全一直是网络工程师的首要举措之一。遭受网络攻击或数据泄露可能会给企业带来灾难性后果,其中将面临法律诉讼、罚款,以及对一些企业来说是永远无法挽回的品牌损害。为了解决这个问题,安全专业人员已经部署了许多安全工具,其中包括下一代防火墙(NGFW),如思

30日更新
标签:网络安全
自动化对于可扩展网络安全来说至关重要

蓝军是模拟实战中假想的敌人。由于在军队地图中,我方部队往往用红色表示,敌军则用蓝色表示,所以蓝军成为假想敌方部队的代称。世界上最早的蓝军是以色列1966年组建的“外国空军模拟大队”。美国随后也创建了蓝军部队,全面模仿苏联军队的训练和作战,苏联军官评价说:“他们

29日更新
标签:网络安全
企业安全管理:如何利用蓝军思维出奇制胜?

近日,360企业安全天擎团队监测到一种新的利用NSA黑客工具进行传播的挖矿病毒(挖取XMR/门罗币),该病毒家族在最近两个月内进行了疯狂传播,数月时间就通过挖矿获利近百万人民币。因其挖矿安装模块名称为hs.exe,我们将其命名为HSMiner,该病毒主要利用永

29日更新
标签:网络安全
敛财百万的挖矿蠕虫 HSMiner 活动分析

研究人员指出,自2012年起发布的几乎所有安卓设备均受漏洞 RAMpage (CVE-2018-9442) 的影响。该漏洞是 Rowhammer 攻击的变种。Rowhammer 是现代存储卡中的一个硬件漏洞。几年前,研究人员发现当有人向多个存储单元的同一行发送

29日更新
标签:网络安全
RAMpage攻击威力大 安卓 iOS设备秘密全曝光

随着云计算、大数据、物联网等产业不断发展,内网和外网的边界逐渐模糊,摄像头、智能家居等更多设备接入网络意味着更多潜在攻击点,全球威胁不断增长。面临新挑战,需要用新的方式来应对越来越艰巨的战斗。

29日更新
标签:网络安全
人工智能(AI)正在提升你的网络安全!

可怜的网管员,在与那些冲击企业基础设施的新技术的抗争中,几乎每天都能收到一些令人不安的统计数据,就像下面这条来自IDC的

29日更新
标签:网络安全
在这个"苦逼"的时代 如何拯救痛苦的网管员

手机早已成为人们生活中不可或缺的一部分,在娱乐,移动支付,社交等方面都起到举足轻重的作用,可以说在当今社会手机就是人们重要的“生存”工具之一。但是在享受时代带给我们的福利的同时,一些“不怀好意”的人们也伺机而动,用各种非法的手段从众多的网民身上谋取利润,因为这

29日更新
标签:网络安全
不要让你的手机成为了恶意软件的温床!

分布式拒绝服务(DDoS)攻击已经进入了1 Tbps的DDoS攻击时代。然而,Radware研究显示,DDoS攻击不仅规模越来越大;也越来越复杂。黑客们不断提出新的可以绕过传统DDoS防护措施的创新方法,损害企业的服务可用性。

29日更新
标签:网络安全 DDoS
企业中必备的五大DDoS防护技术 你知道几个

容器化应用的安全方法与保护传统应用环境的方法略有不同,因为容器化应用的安全漏洞更难以发现,它们所依托的系统镜像往往是未经过验证的,且容器领域的标准化仍在发展过程中。更重要的是,容器的启用和弃用都很方便快捷,从安全角度看略有点转瞬即逝的特点。

29日更新
标签:网络安全
容器化应用环境安全:需要进行这8条安全检查
最新文章