【倒计时】2017第二届SSC安全峰会

【倒计时】2017第二届SSC安全峰会

互联网动态 3天前 浏览: 51

大会简介 SSC(全称:CloverSec  Security Conference)安全峰会是由四叶草安全主办的中西部安全类峰会。第一届SSC安全峰会以“安全·传继”为主题,是中西部规模最大、规格最高、影响力最广的网络安全盛会,对提升中西部网络安全的意识和促进中西部网络安全发展起到积极作用。 第二届SSC安全峰会以“联动创新 智御未来”为主题,围绕“《网络安全法》”实施,以“一带一路”“智慧城市

2017第二届SSC安全峰会

2017第二届SSC安全峰会

互联网动态 5天前 浏览: 23

大会简介 SSC(全称:CloverSec  Security Conference)安全峰会是由四叶草安全主办的中西部安全类峰会。第一届SSC安全峰会以“安全·传继”为主题,是中西部规模最大、规格最高、影响力最广的网络安全盛会,对提升中西部网络安全的意识和促进中西部网络安全发展起到积极作用。 第二届SSC安全峰会以“联动创新 智御未来”为主题,围绕“《网络安全法》”实施,以“一带一路”“智慧城市

蓝牙协议曝 8 个严重安全漏洞,可能影响 53 亿有蓝牙功能的设备

蓝牙协议曝 8 个严重安全漏洞,可能影响 53 亿有蓝牙功能的设备

漏洞播报 1周前 (09-13) 浏览: 11

如果你在使用具有蓝牙功能的设备,不管是智能手机、笔记本电脑,还是智能电视、智能汽车或者其他 IoT 设备,都要小心了。最近研究人员发现蓝牙协议中有 8 个 0-day 漏洞,其中有 3 个被列为严重级别。这些漏洞可能会影响 53 亿智能设备,Android、iOS、Windows、Linux 系统的设备以及 IoT 设备等只要使用了蓝牙技术,就有可能中招。 Armis 公司的研究员将利用这 8 个

安全人员学习笔记——Web中间件之Tomcat篇

安全人员学习笔记——Web中间件之Tomcat篇

固若金汤 3周前 (09-01) 浏览: 38

Web中间件学习篇 本篇主要从IIS、Apache、Nginx、Tomcat四种常见中间件的Tomcat入手,介绍相关安全知识,遵循“中间件简介→如何搭建网站→安全配置分析→安全日志分析”的顺序进行学习,旨在梳理常见Web中间件的知识点,为Web安全学习打好基础。 Tomcat篇 作者:古月蓝旻@安全之光 Tomcat简介 Tomcat(Apache Tomcat)是Apache 软件基金会(Ap

PowerSAP:一款强大的PowerShell SAP安全审计工具

PowerSAP:一款强大的PowerShell SAP安全审计工具

黑客攻击 4周前 (08-25) 浏览: 27

今天给大家介绍的是一款名叫PowerSAP的工具,该工具在今年正是添加到了BlackHat武器库中。这款工具并没有重复造轮子,并且代码现已全部开源。 PowerSAP PowerSAP是一款开源的PowerShell工具,它可以帮助我们对安装了SAP产品的系统进行漏洞安全审计。根据该工具作者@_Sn0rkY的描述,他利用了很多目前非常流行的技术和工具对PowerShell进行了一次简单的重构,其中

排名并非一切:曾位列500强榜首的安全企业root9B濒临破产

排名并非一切:曾位列500强榜首的安全企业root9B濒临破产

互联网动态 4周前 (08-24) 浏览: 15

CyberSecurity Ventures 在 2017 年 6 月曾出过一份网络安全500强报告,其中 root9B 公司赫然在目,两个月前这家公司还位列网络安全500强榜首,现在却“惨烈地”即将下线?难道是企业突然遭遇重创……还是其实问题是出在排名上?不管是投资者还是用户,仍然需要审慎地看待如今如雨后春笋般出现的各类“排名列表”。 事件还原:濒临破产边缘的“安全巨头” 国外媒体报道称,因公司

DockerScan:Docker安全分析&测试工具

DockerScan:Docker安全分析&测试工具

Docker 4周前 (08-24) 浏览: 40

今天给大家介绍的是一款名叫DockerScan的工具,我们可以用它来对Docker进行安全分析或者安全测试。 项目主页 http://github.com/cr0hn/dockerscan 提交问题 https://github.com/cr0hn/dockerscan/issues/ 开发者 Daniel Garcia (cr0hn) / Roberto Munoz (robskye) 使用文档

2050年的世界会变得怎样?第三届中国互联网安全领袖峰会现场

2050年的世界会变得怎样?第三届中国互联网安全领袖峰会现场

互联网动态 1个月前 (08-16) 浏览: 45 评论: 0

我们常说,我们这代人生活在科技发展的拐点上,就算只说消费科技发展的这 10 年——2007 年的人能否想象现如今人们的生活方式:出门不需要带钱、每时每刻都有人在拍照发朋友圈、个人视频直播、用手机 App 叫外卖。如果你穿越到 10 年前,你还能适应当年连微博、智能手机都还没真正红起来的时代吗? 去年的 ISC 大会上,微软可信赖计算机网络安全战略总监褚诚云说,加拿大卡尔加里大学网络遭遇勒索软件,而

一个漏洞能潜伏多少年?细数那些有名的高龄安全漏洞

一个漏洞能潜伏多少年?细数那些有名的高龄安全漏洞

漏洞播报 1个月前 (08-11) 浏览: 20 评论: 0

在评估漏洞影响时,人们关注的往往是漏洞风险,而实际上,漏洞潜伏的时间也是一个非常重要的因素。时间跨度大,也就意味着在此期间使用这些含有漏洞的软件的设备更多,影响的设备就更多;而时间跨度长,也就意味着被利用的概率也会更高。因此,潜伏的时间长短也应该是一个重要的因素,今天就大家细数那些潜伏多年的漏洞。 5年:Stagefright漏洞 2015年7月,Stagefright库被爆出一个重大的安全问题,

Windows安全协议现 LDAP & RDP 中继漏洞

Windows安全协议现 LDAP & RDP 中继漏洞

漏洞播报 2个月前 (07-21) 浏览: 22 评论: 0

这些漏洞让攻击者可破解口令获取Windows凭证。 行为防火墙专家Preempt公司的安全研究人员,在微软 Windows NTLM(NT局域网管理器)安全协议中发现两个关键安全漏洞,一旦被利用,可使攻击者破解口令,获得目标网络凭证。 第一个漏洞(CVE-2017-8563)存在于NTLM中继的LDAP(轻量级目录访问协议)中,第二个漏洞则针对广泛使用的远程桌面协议(RDP)受限管理模式。 Pre

谈谈关于PHP的代码安全相关的一些致命知识

谈谈关于PHP的代码安全相关的一些致命知识

PHP 2个月前 (07-12) 浏览: 55 评论: 0

目标 本教程讲解如何防御最常见的安全威胁:SQL 注入、操纵 GET 和 POST 变量、缓冲区溢出攻击、跨站点脚本攻击、浏览器内的数据操纵和远程表单提交。 前提条件 本教程是为至少有一年编程经验的 PHP 开发人员编写的。您应该了解 PHP 的语法和约定;这里不解释这些内容。有使用其他语言(比如 Ruby、Python 和 Perl)的经验的开发人员也能够从本教程中受益,因为这里讨论的许多规则也

【公共安全】大数据为城市公共安全治理输出全新的解决方式

【公共安全】大数据为城市公共安全治理输出全新的解决方式

互联网动态 3个月前 (07-05) 浏览: 53 评论: 0

在智慧城市时代,信息技术和智能技术无疑是建立科学的公共安全应对机制的主要手段,而在各类智慧技术中,大数据技术具有预测力强等特点,对于加强城市安全治理具有极为重要的作用。 从数据信息流动的角度看,公共安全治理的过程是一个数据搜集、数据整合、数据提炼、数据挖掘、安全分析、安全情势判断、安全监测、发现风险的过程。因此,公共安全治理问题常常表现信息问题,尤其是对一些突发性公共安全事件,能够及时准确地获得信

云安全带来的机遇与挑战: 2020年市场规模将达90亿美元

安全带来的机遇与挑战: 2020年市场规模将达90亿美元

互联网动态 3个月前 (06-26) 浏览: 19 评论: 0

信息技术研究与咨询公司Gartner近期预测,2017年全球云计算安全服务市场规模将达到59亿美元,比2016年增长21%,且增长势头将“保持强劲”。云安全服务市场的整体增长高于信息安全市场的增长。 Gartner公司预计,到2020年,全球云安全服务市场规模将达到近90亿美元。 SIEM, IAM等增长最快 Gartner研究总监Ruggero Contu表示: 电子邮件安全、web安全以及身份

“中国电科杯”数据大赛第三周人气项目: 城市公共安全风险感知与防控

“中国电科杯”数据大赛第三周人气项目: 城市公共安全风险感知与防控

互联网动态 3个月前 (06-14) 浏览: 35 评论: 0

1你是怎样获知“中国电科杯”数据大赛的? 我们通过社交媒体的传播及时获知了本次大赛的相关情况,非常振奋,立即组队参赛。   2你参与本届大赛是想体现自己/团队哪些方面的优势呢? 我们团队深耕社会安全大数据应用领域,希望通过本届大赛展示团队在需求发现、技术研发、问题解决等方面的能力,以及对公共安全领域数据融合理解和挖掘应用等方面的优势。   3深圳政府主动开放数据并主导此次赛事,

区块链技术的安全价值与局限性解析

区块链技术的安全价值与局限性解析

固若金汤 3个月前 (06-12) 浏览: 34 评论: 0

我们正站在新变革来临的边缘,互联网正在经历去中心化的阶段。经过了20年的科学研究,在密码学领域和去中心化计算网络上都产生了新的进展,带来诸如区块链技术(blockchain)之类的前沿技术,而这些技术可能潜含着从底层的改变社会运转方式的力量。 5月26日,美国国防部宣布与加密通讯开发商ITAMCO签署合同,共同开发用在美国军方的基于区块链的创新应用——一款“安全,不可侵入的消息传递、交易平台”。据

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享