欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  
如何开展电力行业的安全检查评估

如何开展电力行业的安全检查评估

一、概述电力关键信息基础设施网络安全直接影响金融、能源、通信、交通等其他国家关键基础设施安全,关系国家安全、经济发展和国计民生,历来都是网络战和网络攻击的首选目标。近年来,针对电力的网络安全攻击事件频发,电力工控安全已成为网络安全斗争的主战场。2010年11月伊朗核电站遭受“震网病毒”攻击,大量设备遭到破坏。2015年12月乌克兰至少三个区的电力系统遭受恶意软件攻击,造成大规模停电事件。2016年

揭秘地下黑客论坛最流行的恶意软件和黑客工具

揭秘地下黑客论坛最流行的恶意软件和黑客工具

通过对Recorded Future平台索引的所有地下黑客论坛分析2018年5月至2019年5月期间超过390万个帖子,Insikt Group确定了地下黑客论坛中引用的顶级恶意软件变种,Insikt Group还试图找到与这些论坛上更多恶意软件引用相关的真实事件,以及在不同语言的论坛中宣传的恶意软件及工具的差异,以查看是否存在任何差异。地下黑客论坛是网络犯罪分子宣传各种恶意软件变种和黑客工具的市

主流媒体对“暗网”的六个误解

主流媒体对“暗网”的六个误解

你可能从黑客电影、主流媒体的网络犯罪事件报道中听说过“暗网”这个词,脑海中浮现的是一群有组织无信仰的高智商罪犯,在普通人难以触及的层层加密的黑暗角落中从事各种不可告人的间谍情报交易、毒品武器交易、代码和漏洞买卖、信用卡交易等等。但是暗网真的有那么邪恶和神秘吗?缺乏专业性的主流媒体在新闻报道中是否夸大和误导了暗网的本质?以下是网络安全专家Sandeep Rathore对于暗网认知误区的澄清:首先我们

5个迹象表明您的企业安全文化有毒(附应对方法)

5个迹象表明您的企业安全文化有毒(附应对方法)

如果说一个企业的文化是其核心和灵魂,那么它的安全文化将是其无所不在的守护者。企业的安全文化不仅仅是制定合理的政策和程序,而应该是一套 “社会化” 的操作系统,它能够影响并指导员工将安全意识和行为融入到日常生活中。一旦企业安全文化走向崩溃,那么无论是在安全团队内部,还是在安全团队与组织的其他部门之间,都可能会形成网络实践松懈、玩世不恭甚至相互指责的有毒环境。行业领导者为我们提供了 5 个揭示企业安全

为什么不建议在自治安全中推销机器学习

为什么不建议在自治安全中推销机器学习

网络安全产品营销人员可能会这么向你推荐:有个新式的先进网络入侵设备,运用当前超智能的机器学习 (ML) 根除已知和未知入侵。这个 IDS 设备真是太聪明了,可以学习你网络上的正常和不正常事件,只要一发现异常就会马上通知你。或者说,这是一款可以封锁所有恶意流量的入侵预防系统 (IPS)。这款 AI 驱动的解决方案能达到 99% 的攻击检测准确率。而且,连此前未知的攻击都可以检测哦!听起来真是好诱人,

相比较于不安全的HTTP,HTTPS是怎么保证网络通信安全的

相比较于不安全的HTTP,HTTPS是怎么保证网络通信安全的

HTTP是一个优秀的通信协议,不过事物皆具有双面性,该协议也是有不足之处,大概有以下几点:使用明文传输,可能会被窃取不安全不验证通信方身份无法证明报文的完整性,证明不了报文是否被修改一、HTTP不具备加密功能HTTP协议本身是没有加密功能,所以无法对请求和响应等内容加密。HTTP报文均采用明文形式,数据包在网络间传输很容易就被人窃取,如使用抓包工具(Wireshark)等。在对数据包进行抓取后进行

关于个人信息保护的一点想法

关于个人信息保护的一点想法

个人信息保护无疑是最近几年安全圈最为火热的词之一。好像自从2016年欧盟GDPR审议通过之后,每次业界交流都必谈个人信息保护,甚至对个人信息保护、信息安全毫无概念的行政同事都能跟你侃上两句。在我看来好的一方面是,那些多年来在学术界苦苦耕耘信息安全法律的人总算是可以趁此机会厚积薄发了,将多年来的研究成果与世人分享。但可笑的是,仅我有限的涉猎来看,很多学术界的研究人员由于国内相关法律的滞后,其研究内容

五大网络威胁检测和响应的挑战

五大网络威胁检测和响应的挑战

从网络安全到数据泄露关键一步,即威胁的检测和响应。如果跳过了这一步,那么企业将为数据泄露付出巨大代价。这也使得威胁检测和响应成为企业安全的关键。既然如此,那么威胁的检测和响应过程是否像生产瑞士手表那样高效运行呢?答案远非如此。据ESG报告显示,威胁检测和响应过程充满各种各样的问题。来自372名企业网络安全和IT专家的数据,以下是五大威胁检测和响应所遇的挑战:36%的受访者认为企业的网络安全团队花大

神秘 iOS 攻击颠覆了对入侵苹果手机的认知

神秘 iOS 攻击颠覆了对入侵苹果手机的认知

两年来,一小撮网站无差别黑掉了成千上万台 iPhone。最近披露的攻击中,数千台 iPhone 遭复杂间谍软件入侵,颠覆了大众长久以来关于 iOS 黑客攻击性质的假设。一直以来,iPhone 攻击都被认为是专业性针对性极强的黑客行动,非高端黑客国家队无法实施,且只针对高价值目标下手。但谷歌研究人员发现的一支黑客队伍颠覆了这一认知:两年来,有人一直在利用丰富的 iPhone 漏洞,而且目标选择毫不谨

黑客利用固件漏洞的八种方式

黑客利用固件漏洞的八种方式

新物联网产品源源不断涌向市场,但速度不应成为忽视安全的借口。今年的拉斯维加斯黑帽大会上,微软披露称,俄罗斯恶意黑客组织利用常见物联网设备对企业网络执行大规模攻击。消息一出,四野具惊。微软宣称 ,黑客通过入侵多种联网设备获得企业网络访问权限,被利用的设备包括 VoIP 电话、WiFi 办公打印机、视频解码器等。该黑客组织名为 “锶” (Strontium),也被其他安全公司命名为奇幻熊 (Fancy