像黑客一样思考:应对安全问题所需的心理模型

像黑客一样思考:应对安全问题所需的心理模型

固若金汤 4周前 (01-25) 浏览: 41 评论: 0

在信息安全领域,人们常常被要求“像黑客一样思考”。但是问题是,如果你想到的只是一个非常狭义的黑客(例如,只会攻击Web应用程序的黑客),那么它可能会对你的思维模式和业务开展方式产生负作用。 俗语有言“一知半解,害已误人”,孤立的事实并不能很好地呈现事情本来面目。正如传奇投资人Charlie Munger曾经所言,“如果你只是记住一些孤立的事实,那么你不能真正知道任何事情。如果不将事实与心智模型的网

英特尔处理器曝出重大安全漏洞,迫使 Linux 和 Windows 更新设计

英特尔处理器曝出重大安全漏洞,迫使 Linux 和 Windows 更新设计

漏洞播报 2个月前 (01-04) 浏览: 36 评论: 0

日前,英特尔处理器被曝存在重大底层设计缺陷,迫使 Linux 和 Windows 内核需要展开复杂的重新设计,以消除芯片层面的安全漏洞。 Linux 程序员正在加紧检修开源内核的虚拟内存系统,微软也预计在下周二的补丁中对 Windows 系统进行更新和调整。 关键问题在于,Linux 和 Windows 系统的更新会对英特尔产品的性能造成影响。虽然具体影响还有待确定,但预计速度会放慢 5% 至 3

如何确保V2X 的安全防护能力

如何确保V2X 的安全防护能力

互联网最新资讯 2个月前 (12-25) 浏览: 31 评论: 0

经过多年的理论研究和实验,V2X 技术即将投入实战,这将大大的提高汽车安全性。2017年个大整车厂商,Tier 1以及行业联盟纷纷推出了V2X 产品,技术和行业标准,包括:奇瑞在安徽建成首条智能网联 V2X 示范道路;上汽荣威新车计划2019年商业化体验V2X网联功能;Qualcomm发布突破性C-V2X车联网解决方案;恩智浦发布全球首款基于单晶片、具扩展性的安全V2X平台;意法半导体与Autot

搭建Redis&Minerd安全应急演练环境

搭建Redis&Minerd安全应急演练环境

渗透注入 2个月前 (12-21) 浏览: 55 评论: 0

近期公司需要进行一次安全运维应急演练,需要部署一套应急演练环境。想到几个月前公司的一台服务器的redis未认证授权漏洞导致被人放了挖矿程序,于是决定部署redis&minerd相结合的演练环境。 环境信息如下: 目标服务器:Centos 6 ; 目标IP:192.168.82.6; 首先需要安装redis,分别执行以下命令: wget http://download.redis.io/re

FIT 2018互联网安全创新大会:AI X安全时代全面来袭

FIT 2018互联网安全创新大会:AI X安全时代全面来袭

互联网最新资讯 2个月前 (12-20) 浏览: 28 评论: 0

人工智能磁铁般的引力,正悄然改变着信息与网络空间安全。2017年12月14日,由FreeBuf主办的年度互联网安全峰会—— FIT 2018互联网安全创新大会在上海隆重举行,WitAwards 2017互联网安全年度评选颁奖盛典也同期举行。本次大会以“智能引力“为主题,两日大会吸引近5千余参会人员,汇聚全球信息安全资深专家、顶级白帽、政府权威、前沿厂商,共同探索安全最前沿,共论安全X创新。 中共上

腾讯发现者揭秘:怎么应对TensorFlow的安全风险,修复有多难

腾讯发现者揭秘:怎么应对TensorFlow的安全风险,修复有多难

渗透注入 2个月前 (12-18) 浏览: 27 评论: 0

使用谷歌人工智能开源框架 TensorFlow 的人都要瑟瑟发抖了,这次是该框架本身的问题。 12 月 15 日,雷锋网报道,腾讯安全平台部预研团队发现谷歌人工智能学习系统 TensorFlow 存在自身安全风险,可被黑客利用带来安全威胁。这次威胁还不小,攻击者可以生成 Tensorflow 的恶意模型文件,对 AI 研究者进行攻击,对受害者自身的 AI 应用进行窃取或篡改、破坏。该框架在谷歌、e

2017网络安全标准论坛正式颁布《网站安全认证技术规范》

2017网络安全标准论坛正式颁布《网站安全认证技术规范》

互联网最新资讯 2个月前 (12-15) 浏览: 17 评论: 0

2017网络安全标准论坛暨公安部信息安全标准宣贯培训会于12月15日在上海新锦江大酒店举行。本届论坛主题为“网络安全标准与关键信息基础设施保护”,由公安部网络安全保卫局指导,公安部第三研究所(国家网络与信息系统安全产品质量监督检验中心)、上海市信息安全行业协会主办,上海嘉韦思信息技术有限公司承办。会议邀请了信息安全主管部门的领导,行业信息化建设的负责人,大型央企、信息安全领域的权威专家和学者,以及

安全专家发现5款最流行编程语言中的漏洞

安全专家发现5款最流行编程语言中的漏洞

漏洞播报 2个月前 (12-12) 浏览: 29 评论: 0

没有不漏的锅,如果底层的编程语言如果出现问题,顶层的应用程序还能幸免于难吗? 这周在 Black Hat Europe 2017 安全会议上,一名安全研究员公开了几款目前非常流行的解释型编程语言中出现的漏洞。这些编程语言上存在的问题,可能让运用这些语言开发的应用程序因此也很容易遭受攻击。  这项研究的作者是 IOActive 的高级安全顾问 Fernando Arnaboldi。这位专家表示他使用

“第十届中国金融科技系列峰会-聚焦金融业网络安全”在上海成功举办

“第十届中国金融科技系列峰会-聚焦金融业网络安全”在上海成功举办

互联网最新资讯 3个月前 (12-04) 浏览: 21 评论: 0

由比利时诺本集团主办的“第十届中国金融科技系列峰会-聚焦金融业网络安全”于2017年11月23日至24日在上海斯格威铂尔曼酒店成功召开,来自政府、银行、证券公司、保险公司、金融机构、相关技术与服务提供商的百余位领导和专家出席了本届论坛。 本届论坛为行业内专业人士提供了技术交流的平台,不仅有国内外金融、网络安全领域的专家领导带来各自对金融科技发展的见解,更有研究院和优质的解决方案供应商带来实际案例分

智能引力 | FIT 2018互联网安全创新大会火热报名

智能引力 | FIT 2018互联网安全创新大会火热报名

线下沙龙 3个月前 (11-19) 浏览: 66 评论: 0

人工智能自1956年被几位先驱们首次提出后,历经跌宕起伏,近年来再次迎来大爆发,一场由人工智能带来的产业革命正在到来。当奇点将至,信息安全和人工智能究竟会碰撞出怎样的火花?加持人工智能的安全防御体系,能否提前预知危险,真正做到将威胁扼杀在摇篮中?未来就是现在!FIT 2018互联网安全创新大会,来和我们一起感受「智能引力」。 大会时间:2017年12月14日-15日 大会地点:上海世博园 加空间

安全评估类型汇总分析和区分

安全评估类型汇总分析和区分

网络安全工程师 4个月前 (11-02) 浏览: 28 评论: 0

汇总目前已有的所有安全评估类型,并进行分析 概要 有许多不同类型的安全评估,并不总是容易在我们的头脑清晰的表现出来 以下是对安全评估的主要类型的简要描述,以及常见混淆评估的区别。 安全评估类型 1.脆弱性评估:脆弱性评估是一种旨在环境中产生尽可能多的漏洞的技术评估(威胁区别于风险,威胁是会造成损害,风险不一定会造成但是存在和脆弱性类似,因为不一定会发生),以及严重性和补救优先级信息。 通常混淆:漏

Docker容器全面的安全防护

Docker容器全面的安全防护

Docker 4个月前 (11-01) 浏览: 40 评论: 0

    docker的全面安全防护需要考虑docker的生命周期各个阶段的保护,本文介绍了实际应用环境中docker的安全防护。     Docker作为应用容器中最引人瞩目的实现方式,在近几年得到飞速的发展,大有成为应用容器事实标准的趋势,国内外不少企业已经将其应用到生产系统中了,有理由相信随着docker自身技术的完善和相关技术生态的建立,将成为下一代云计算的基石。 Docker的优点很多,由

【安全预警】新勒索病毒Bad Rabbit(坏兔子)来袭,请做好防御准备!

安全预警】新勒索病毒Bad Rabbit(坏兔子)来袭,请做好防御准备!

病毒木马 4个月前 (10-30) 浏览: 51 评论: 0

2017年10月24日,国外媒体报道出现了一种新的勒索病毒——Bad Rabbit(坏兔子),该勒索病毒最早在俄罗斯和乌克兰出现,跟之前的NotPetya勒索病毒功能上有很多相同的代码实现,比如创建任务计划关机重启、通过读取当前用户密码和内置的系统弱口令来遍历局域网内电脑传播,最后加密系统文件后提示通过支付比特币解密。 一.勒索病毒行为 勒索病毒样本主要伪装成Adobe Flash Player安

iPhone X人脸识别技术是否安全?

iPhone X人脸识别技术是否安全

互联网最新资讯 4个月前 (10-19) 浏览: 41

人脸识别是最常见的生物识别访问控制技术之一。与其它生物识别系统不同,人脸所提供的信息能有广泛的应用,例如人脸信息可以显示性别、种族、年龄甚至情绪状况。人脸识别技术大行其道的主要原因是大家已经习以为常。社交媒体大力鼓励用户在线上分享其脸部照片,使得用户对使用人脸识别技术倍感自如。 由于人脸识别技术的收集的信息能被广泛应用,确保其系统能稳定有效及安全地识别用户身份显得尤为重要。然而通过人脸识别技术达到

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享