2022年04月09日
【北京,2019年11月23日】由信息安全等级保护评估中心、北京市能源电力信息安全工程技术研究中心、华北电力大学信息安全工程实验室联合主办,北京蓝军网安科技发展有限责任公司承办,网御安全技术(深圳)有限公司独家冠名的“网御安全杯全国第五届工控系统信息安全攻防竞赛暨网络安全高峰论坛”于今日在北京拉开帷幕。
工业控制系统是国家关键信息基础设施的重要组成部分。我国超过80%的关键信息基础设施依靠工控系统实现自动化作业。能源、电力、金融、通信、交通等领域的关键信息基础设
2022年04月09日
【51CTO.com快译】许多公司明白,漏洞悬赏计划只是做好安全工作的一方面。
软件漏洞悬赏是一门大生意,越来越多的公司向在其操作系统、代码或应用程序中发现错误的研究人员、开发人员和黑客给予大量奖金。好处很明显:抢在恶意组织或公众之前发现漏洞,并进行适当的修复。
整个夏天,苹果宣布向发现iPhone安全漏洞的研究人员提供最高100万美元的赏金。以前,苹果仅向试图找出电话和云备份漏洞的受邀研究人员提供奖励,而现在人人可以参与。
现在许多大公司设有漏洞悬赏计划,包括苹果、谷歌、Facebook、雅
2022年04月09日
Kubernetes镜像扫描
Anchore
主页:https://anchore.com/
许可证:免费(Apache)和商业服务
Anchore引擎分析容器镜像并应用用户定义的策略来实现自定义安全检查。
除了针对CVE数据库上已知漏洞的常规容器镜像扫描之外,还有许多附加条件可以配置为使用Anchore扫描策略的一部分:Dockerfile检查、凭证泄漏、特定于语言的包(npm、maven等)、软件许可证等等。
Clair
主页:https://coreos.com/clair
许可证:免费
2022年04月09日
2019,5G产业迎来商用落地之年。5G不仅为全球数十亿人提供高速连接的互联网新形态,更以实时、高速和支持多设备并发的诸多优势特性,成为万物互联的新型关键基础设施。工业互联网、车联网、智能电网、智慧城市、军事网络等都将构架在5G网络上裂变发展。然而,就在我们享受5G所带来的巨大赋能时,另一端,前所未有的安全风险也随之而来。尤其网络切片技术使边界变得模糊,网络空间与物理空间紧密相连时,黑客也凭借“5G东风”乘势发动攻击,物联网、车联网、工控等关键基础设施首当其冲,成为重点攻
2022年04月09日
今年早些时候,这位以色列车主展示了如何利用自己监视车上的黑客工具来黑掉任意智能手机。
若说有什么事是能危害到网络安全专家的,那必须是炫耀。当然,每个人都有炫耀的权利,但行使这项权利却有可能让你惹上麻烦——即便你是黑客大牛凯文·米特尼克 (Kevin Mitnick)。
身为监视公司 Circles Technologies 共同创始人的以色列情报专家 Tal Dilian,最近就因为炫耀了自己装载 900 万美元监视设备的厢型车而官司缠身。
据美联社报
2022年04月09日
一、背景
1. 威胁情报库建设的背景和需求
1) 新时代攻防趋势与需求的变化。
随着互联网特别是移动互联网的发展,网络环境愈发复杂,不同的攻击行为更具产业化、团伙化,入侵手法也愈发多样化与复杂化,传统以防御漏洞为主的安全策略在面对层出不穷的新型、持续性、高级威胁时难以及时有效的检测、拦截和分析。安全攻防需求逐渐从传统的、以漏洞为中心进化为主动型、以情报为中心的建设模式。
2) 银联本身业务的要求。
虚假注册、批量绑卡、恶意刷单刷券等各种恶意行为会影响企业相关产品的日常运营和营销推广,而传统金融行
2022年04月09日
近年来,随着云计算市场的发展,不少企业都开始选择业务上云,并且企业并不只是采用一种云,而是采用多种云相互结合的方式,例如,公有云、私有云、混合云等等。企业采用多云方式已发展为主流趋势。
然而,业务上云之后也并非一劳永逸。由于云安全策略的制定总是滞后于云服务的使用,存储在云中的客户数据的泄露风险也相应增加。国内外的类似安全事件也层出不穷,例如今年,AWS托管的Capital One美国和加拿大1.06亿客户的个人数据发生泄露。下图比较形象地展示出,云计算还面临多账号权限管理、可视化问题以及一系
2022年04月09日
有很多小伙伴还搞不清 Cookie、Session、Token 他们的区别,今天我就带大家彻底搞懂他们。
图片来自 Pexels
Cookie
夏洛:大爷,楼上322住的是马冬梅家吧?
大爷:马都什么?
夏洛:马冬梅。
大爷:什么都没啊?
夏洛:马冬梅啊。
大爷:马什么没?
夏洛:行,大爷你先凉快着吧。
在了解这三个概念之前我们先要了解 HTTP 是无状态的 Web 服务器,什么是无状态呢?
就像上面夏洛特烦恼中经典的一幕对话一样,一次对话完成后下一次对话完全不知道上一次对话发生了什么。
如果
2022年04月09日
随着移动应用使用率的大幅增长,其被攻击的风险也在增加。根据Gartner的一项研究,“75%的移动应用程序将无法通过基本的安全测试”。大多数企业主认为移动应用不容易受到网络攻击。然而,对于移动APP黑客已经总结出方便有效的攻击方法与工具脚本,保护移动应用已经成为迫在眉睫的首要任务。
根据大数据资讯机构HPE(慧与)的一项研究中,对600多家公司的2000多个移动应用进行了测试,结果如下:
35%的应用程序通过HTTP发送用户名和密码, 18%通过SSL/HTTP
2022年04月09日
今天我们来关注一下来自网络外部的数字威胁,它具有一个主要风险:来自网络本身的威胁。
“内部威胁”是什么样子?它们是什么类型,它们的增长方式以及组织如何防御它们。我们还将查看一些最近的示例,以帮助我们更好地了解内部威胁如何发挥作用。
威胁" title="内部威胁">
什么是内部威胁?
用最简单的术语来说,内部威胁是来自组织内部的安全风险。此威胁可能来自事件发生时的员工,管理人员或与组织直接相关的其他人员。它也可以来自顾问,前雇员,业务合