数据库防火墙串联部署和旁路部署有何区别?当希望既实现实时阻断,又不影响业务访问时,两种部署方式如何选择?
被动防御不会有真正的国家安全,只有主动防御,合纵连横,建立立体化联动体系,方能取得网络空间的长治久安。
欧洲议会2018年6月13日通过具有“争议”的网络防御动议(A8-0189/2018)之后,卡巴斯基实验室当天宣布,将暂停与欧洲刑警组织和 NoMoreRansom 项目的合作。
AI和ML技术确实带来了之前没有的智能防御层,能构建出抵御黑客的关键第一响应。
该报告指出,欧盟及其成员国需要提高网络攻击溯源能力,尤其是通过加强情报共享。溯源会阻止潜在的攻击者,并增加那些当事人被适当追究责任的可能性。
受美国发布一系列网络战略和率先强势发展网络作战的影响,世界各国纷纷跟进。网络空间的军备竞赛正呈现愈演愈烈的态势。
本文以STRIDE威胁建模为基础,介绍了一些相关的理论概念。结合自己以往从事过攻击和防御的工作经验,分享了一些真实的案例以及个人对攻防的理解和思考。
2018上半年的DDoS攻击,无论从流量的角度还是从次数的角度来看,都上升了一个新的高度。
本文就2017年度DARPA开展的基础研究项目和军事研究项目中应用建模与仿真技术情况进行分析,通过这些分析试图探讨DARPA牵引未来科技发展及其投资方向。
安全公司 Carbon Black 发布报告《现代银行劫案:网络攻击&金融行业横向移动》,揭示黑客对银行的攻击手法。
BeyondCorp的落脚点是网络不可信,因而重点在于对人和设备的管理、认证、授权和访问控制;而“零信任模型”着眼的是网络流量不可信,从而着眼的是对不同网络流量的隔离,并分...
本文结合区块链技术的典型特征,对其在信贷资金监控领域的场景应用进行分析,探讨落地应用的可能性。
因为能在威胁真正影响到生产环境之前做测试,沙箱一直被标榜为预防网络攻击的高级方法。但这种方法有没有什么代价,又是否像供应商吹嘘的那么有效呢?
以色列专家们认为,人工智能、网络安全、基因工程等技术会在新一轮科技革命中得到进一步发展,为人类带来巨大变化。同时他们也担心会产生一定弊端。
包括ATM攻击、DDoS、勒索软件、APT、虚拟货币交易所攻击等。
据美国国防部官员称,国防部将推出价值约为80亿美元的国防企业办公解决方案(DEOS)合同,预计将在本财年第四季度进行招标。
2018年6月1日,360核心安全高级威胁应对团队在全球范围内率先捕获了新的一起使用Flash 零日漏洞(CVE-2018-5002)的在野攻击,黑客精心构造了一个从远程加载Flash漏洞的Offic...
40多位顶级网络安全专家将围绕区块链安全、个人信息保护、5G安全、AI、工控智能终端安全、等级保护、黑客攻防等主题发表演讲。20多家国内外知名厂商将参展,现场展示最新、...
赛门铁克自启用TAA以来,共检测发现1,400个安全事件,其中不乏有Dragonfly2.0、Thrip、Treehopper等典型攻击。由于TAA对Dragonfly2.0的发现,让第一次意识到攻击者能够操控...
在对这种声波攻击进行的演示过程中,研究人员可通过目标电脑的内置扬声器播放超声波声音,或利用目标设备附近的扬声器对硬盘造成物理损坏,甚至可让电脑死机。
微信公众号