#
笔者认为其在企业终端安全方面前景不错,其终端上引入类似于vm的功能,将彻底改变我们对桌面/笔记本电脑安全的看法。其物理逻辑双隔离技术很有特色。
文章来源:
http://toutiao.secjia.com/rsa-2018-hysolate
不知道黑客为什么入侵以及如何入侵,从何谈防止黑客入侵?文章讲述黑客入侵的一般步骤及手段,这些内容也可以作为企业安全运维人员向管理层汇报的资料。
文章来源:
http://toutiao.secjia.com/hackers
黑客企图获得持续的收入,同时还有内部有意和无意的加密货币挖矿行为,攻击者在隐藏恶意软件方面非常聪明,加密货币挖矿的防御,面临各种反检测手段的挑战。
文章来源:
http://toutiao.secjia.com/currency-mining-detection
在数据、程序及文件权限的函数中,存在一个可利用的访问控制的脆弱性。经过精心编制的数据包可以引发读写操作,从而导致敏感信息泄露、修改设置或修改梯形逻辑。
文章来源:
http://toutiao.secjia.com/micrologix-1400-plc
攻击者可以在未授权的情况下通过Smart Install协议远程执行代码。此外由于Smart Install自身的设计缺陷,没有身份认证功能,可被攻击者任意修改配置,替换系统镜像。
文章来源:
http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-201814
CyberGRX这个平台上企业们可以像银行业一样,将对供应商的安全风险评估工作外包给第三方服务商,而交易平台内的服务商之间能够共享供应商安全风险评估情报。
文章来源:
http://toutiao.secjia.com/rsa-2018-cybergrx
Joomla! 3.5.0-3.8.5版本对SQL语句内的变量缺少类型转换,导致User Notes列表视图内SQL注入漏洞,可使攻击者访问或修改数据等。目前厂商已经发布了升级补丁。
文章来源:
http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-201812
因为它在使用用户输入进行SQL查询之前没有进行正确地过滤。利用这个问题,攻击者可以破坏应用程序、访问或修改数据,或者利用底层数据库中的潜在漏洞。
文章来源:
http://toutiao.secjia.com/cve-2018-8045
前几天,安全加邀请绿盟科技教育行业专家解读教技厅〔2018〕1号文件,着重解读重点任务,今天共享解读的PPT,共同探索AI+教育+安全的业务应用四个场景
文章来源:
http://toutiao.secjia.com/moe-20181-learning-ppt
攻击者要求赎金5个比特币/系统。FBI和来自微软、思科的事件响应团队正在调查。文章还给出勒索软件3种发展方式,并从大型企业看市政系统防御勒索软件攻击。
文章来源:
http://toutiao.secjia.com/ransomware-attack-atlanta