信息安全最新文章 SolidBit勒索软件将英雄联盟玩家视为攻击目标 据外媒报道,网络安全公司 Trend Micro的研究人员声称,攻击者使用SolidBit勒索软件的修改版本来攻击流行在线游戏英雄联盟的粉丝和Instagram用户。其伪装成英雄联盟帐户检查工具的 SolidBit 变体,一旦受害者执行该工具,它就会运行 PowerShell 并将恶意软件部署到受害者的计算机上。 发表于:11/12/2022 齐向东:信创产业助力数字经济发展 带动网络安全市场大幅增长 2022北京网络安全大会(BCS2022)大湾区网络安全峰会开幕式圆满召开,奇安信集团董事长齐向东在开幕式上就网络安全市场规模相关话题展开了分享。 发表于:11/12/2022 全面打破数据孤岛 15家全球一线安全厂商共同启动OCSF开放框架项目 在此前对业内多位资深安全专家的访谈中,大家都不约而同的谈到安全厂商之间底层协议不打通、数据缺乏标准规范、API接口难开放等现实壁垒,只有形成统一的数据规范和标准,才能够集中行业力量有效的检出未知威胁。 发表于:11/12/2022 亚马逊云科技re:Inforce新品将陆续落地中国区域 亚马逊云科技在北京召开媒体沟通会,重点分享了前不久召开的亚马逊云科技re:Inforce全球云安全大会上发布的最新举措和新产品新服务,亚马逊云科技大中华区产品部总经理陈晓建表示,该产品团队将在未来密切合作,尽快将re:Inforce上发布的新产品新服务陆续落地到中国区域。 发表于:11/12/2022 做好这些 让SaaS更安全地服务公司和员工 SaaS 在每家公司中的使用量都很大,甚至是不是公司统一购买部署,而是掌握在个别员工手上。他们日常会使用大量 SaaS 应用,用来辅助工作或生活。而过去谈 SaaS 安全性,主要集中在 SaaS 供应商风险上,即公司会担心数据存储在哪里,并担心供应商的安全性,实际上SaaS 在过去 10 年发生了显着变化。 发表于:11/12/2022 提升API安全性至关重要 RASP如何为企业API安全策略打开局面? 美国联邦网络安全审查委员会最近的一份报告指出,当前Log4j漏洞对产业界的影响并未结束,这一漏洞或许在未来十年甚至更长的时间内持续引发安全风险,谁也不知道下一个Log4j或Spring4Shell漏洞何时会出现。唯一能够确认的是,在接下来的每一次0Day安全事件中,组织内部的应用程序和编程接口 (API) 都将受到全面破坏。 发表于:11/12/2022 Chainalysis:非法活动随加密货币市场缩水而下降 但黑客攻击逆势上涨 2022 年对于加密货币市场来说是动荡的一年,5 月和 6 月所有加密货币的价格都出现了大幅下跌。至 8 月初,加密货币价格趋于稳定,比特币价格在 20000 美元至 24000 美元之间浮动。加密货币市场低迷使得一些非法活动下降,如诈骗,相应的,暗网市场也随着加密货币市场缩水而缩水,但也有例外,如黑客攻击有所增加。 发表于:11/12/2022 数字化业务时代面临的六大网络安全挑战 IDC中国副总裁、首席分析师武连峰在现场从政企用户视角、中宏观视角,围绕如何把安全、信任做好,以支持国家、企业未来的数字化可持续发展这一话题展开了分享。 发表于:11/12/2022 报告显示:只有成为受害者 企业才能真正重视安全 英国数字、文化、媒体和体育部(DCMS)本月初发布一份网络安全漏洞调查报告显示,企业只有在成为攻击的受害者后才会认真对待网络安全。 发表于:11/12/2022 四叶草安全马坤:从当黑客到开公司 选择做一个会看病的良医 四叶草安全度过了自己的十周岁生日。在周年庆上,创始人马坤说,十年是四叶草安全的风雨漫漫创业路,是无数小草凝聚心血、挥洒汗水的十年陈酿。 发表于:11/12/2022 简析新一代数字化靶场的技术路线与特征 随着我国对国家级信息安全、关键信息基础设施安全的愈发重视,以及各行各业对自身业务系统安全性的愈发重视,近十年来我国开始陆续出现以提升安全人员防御技能为目的各种形态的网络靶场。其中,2013年前后出现的类似网络安全培训系统的系统形态只能算是我国网络靶场类产品的雏形,网络靶场行业真正意义上的兴起大约始于2016年,在此之前,网络靶场更多以高校、科研院所为代表的研究性项目形态存在。 发表于:11/12/2022 机密计算时代或将很快到来 机密计算并不是什么新概念,早在2020年,研究机构Gartner就在其年度云安全技术成熟度曲线中,将机密计算列为33种关键安全技术之一。但是Gartner曾经认为,机密计算需要较长时间的理论研究与研发准备,距离成熟的商业市场应用,还需要5到10年的时间。 发表于:11/12/2022 2022年最热门的10大网络安全岗位 由于网络攻击事件频出,因此全球各地的企业组织都在进一步加强安全团队建设。具相关调查数据显示,2013年到2021年,全球网络安全职位的需求量猛增了350%。 发表于:11/12/2022 落地零信任,安全厂商必须回答的8个问题! 随着网络边界的消失,零信任技术成为行业普遍关注的焦点。但是,在零信任理念下,企业需要面对海量的权限梳理和资产识别工作,涉及企业各个业务系统、认证系统、终端设备以及访问协议的对接,因此其建设的难度可想而知,很多零信任项目的开展最终都要面对建设周期长、运维压力大、投入产出低的挑战。 发表于:11/12/2022 基于系统运营体验的安全监控与可观察性能力建设 可观察性(observability)是指通过网络系统的运行数据输出(例如日志、指标和跟踪)来衡量其工作状态的能力。最初,可观察性被定义为一种系统的外部监控属性,在工业控制和生产领域中首次被提出。管理人员通过可观察性来查看系统中隐藏的各种信息数据。比如,水处理厂的操作人员在外部是无法直接知晓水管内的水流状态、流动方式、水质情况的,这时在管道内添加可观察性工具(如流量计、传感器等),并将这些工具连接到仪表板上,操作人员就可以全掌握管道中水流的情况,并及时根据状况进行调整,从而显著提升相关系统的运行可靠性。 发表于:11/12/2022 «…47484950515253545556…»