安华金和与阿里云达成战略合作 为云上一把安心锁
计算无界,数据有价,DT时代我们自由获取、共享海量数据的同时,数据安全的隐患随之迸发,数据安全的防护成为云平台、云SaaS服务商、云端用户关注的重中之重。 6月29日,2016云栖大会成都峰会现场,中国最大的公有云服务商阿里云与专注于核心数据安全防护的专业安全服务商安华金和,双方牵手,重磅发布战略合...
关注网络与数据安全
计算无界,数据有价,DT时代我们自由获取、共享海量数据的同时,数据安全的隐患随之迸发,数据安全的防护成为云平台、云SaaS服务商、云端用户关注的重中之重。 6月29日,2016云栖大会成都峰会现场,中国最大的公有云服务商阿里云与专注于核心数据安全防护的专业安全服务商安华金和,双方牵手,重磅发布战略合...
2016年6月25日,四叶草安全于西安举办了“感洞”BugFeel的产品发布会,到场的嘉宾有来自中国信息安全测评中心、陕西省委网信办、陕西省通信管理局等政府部门领导,以及行业内知名大牛和数十家媒体!来自陕西省通讯管理局的尚凯瑛局长在此发表了精彩的讲话,并呼吁西部的同行共同为网络安全出一份力! ...
2016年2月,业内知名咨询研究机构IDC调查数据显示,58%的受调查企业计划使用基于网络的云计算服务,比例远远超出2014年年底的24%。同时数据显示,2015年云计算的市场整体规模为1750亿美金,Gartner预计,云计算产业规模在2019年将达到3150亿美元。 中国的云计算发展有多快,下面...
“互联网之父”罗伯特·卡恩在2015年预测:“全球将在十年后进入全数字化时代!“随着云计算、大数据、移动互联网等技术的日趋成熟,未来,数字化技术将进入人类活动的全部领域,到那时,每个人将拥有一颗数字的”芯“,社交、生活、工作、娱乐全部基于网络应用,人们的所有行为将以数据的形式,游走在与现实生 活平行...
数据作为企业核心资产应用,已从过去的成本中心变为价值中心,企业视为珍宝。随着云计算、互联网的发展和技术方面的成熟性,许多大型企业已经将业务移到云端,中小企业或者创业公司,因为人才、资金方面受限,IT建设及安全运维能力不足,基于云的简单易用,无须搭建复杂的环境或者安装巨型软件,也被吸引到云上,解决自身...
由51CTO举办的WOT”互联网+”时代大数据技术峰会上,来自北京江南天安科技有限公司技术总监俞华辰做了以《谁动了我的网站》为主题的演讲。俞老师从当前的网站安全状况谈起,对攻击的溯源进行了解析,并通过案例来说明。本文章是把本次分享的干货亮点整理成文字形式,呈献广大的用户。 当前网站安全状况 针对我国...
4月底的Struts2 S2-032让安全的江湖又掀起了一阵腥风血雨,很多网站纷纷中招,被黑客入侵造成了各种重大损失。从历史 Struts2 漏洞爆发数据看,此前每次漏洞公布都深度影响到了政府、银行、证券、保险等行业,这次也不例外。网站的Web安全一直是一个大众密切关注的方向,接下来我们聊聊这个话题...
互联网、云计算、物联网等新技术的应用,催生了量子级的数据增长,传统的数据存储环境已接近极限,数据管理和维护工作变得越来越繁重,于是云数据库应运而生。 什么是云数据库 云数据库是指被优化或部署到一个虚拟计算环境中的数据库。 云数据库的特点: ·可以使用户按照存储容量和带宽的需求付费 ·可以将数据库从一...
起因:软件定义网络(Software Defined-Networking,SDN)通过控制和数据平面的分离,重构了网络工作的机制,提高了网络运维的效率。Garnter认为,SDN整体技术会在5-10年落地,而一度曾是SDN唯一标准的OpenFlow协议将会在2-5年左右落地。近年来,业界大家谈...
iSpySoft木马样本文件使用 .Net语言编写,对其原始代码使用加密混淆器(ConfuserEx v0.6.0)进行了加密混淆,加大了逆向分析的难度。本文详细的对该木马样本进行了分析,可供相关安全从业人员学习使用。]1 加密混淆代码使用 windbg 尝试进行脱壳,第一...
——4.29首都网络安全日电子政务应用论坛分享 上世纪80年代末,我国首次提出发展电子政务,打造高效、精简的政府运作模式。 近年来,随着政府机构的职能逐步偏向社会公共服务,电子政务系统的高效运作得到民众的肯定,但同时,各类业务通道的整合并轨也让电子政务系统数据安全问题“开了口子“: “国家旅游局漏洞...
编排可将多个安全应用按照一定的逻辑配合,实现多种安全业务功能,自动化编排进而提高安全运营效率,减少企业各项成本。本文详细地介绍了RSA2016创新沙盒产品Phantom,如何实现安全服务的自动化编排,展示简单的应用操作实例,最后分析如何实现用户友好的安全服务自动化平台。 引言 近年来,...
2016年4月21日Struts2官方发布两个CVE,其中CVE-2016-3081官方评级为高。主要原因为在用户开启动态方法调用的情况下,会被攻击者实现远程代码执行攻击。从目前搜索的情况来看,国内开启这个功能的网站不在少数,所以这个“Possible Remote Code Execution”漏...
1. 介绍: Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的...
搜集了下国家保密测评中心的数据库安全产品,主要是数据库安全审计、数据库漏洞扫描产品。 更新日期:2016年4月20日证书编号产品类别产品名称通过时间厂家名称国保测2016C04587安全监控与审计博智安全御数据库审计系统ELEX-DAS/3....
美国最大的电信运营商Verizon公司,近日被曝出150万条客户数据泄露,卖方在著名黑产交易平台 “暗网论坛”上公开售卖,提供整包出售或每10万条记录1万美元两种成交方式,不仅如此,连Verizon网站的安全漏洞信息也出现在售卖清单上,卖家还真是到位…… 讽刺的是,小编前段时间刚浏览过Verizo...
不要小看任何Bug,很多Bug的出现有可能引发安全漏洞。当然大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。 最近处理反馈时,发现一个有趣的bug,即时区不一致导致数据错误。 bug是这样的: 产品的接口流量报表中,查...
绿盟科技持续关注国内安全走势,早在3月份的时候第一时间发布了BadLock威胁预警通告。4月12日,微软补丁日如期而至。在这次微软发布的补丁中,包含了BadLock漏洞,该漏洞可对windows系统和Samba服务一律全版本通杀,危害程度不可小觑。对此,绿盟科技针对BadLock漏洞进行了技术跟踪分...
网络犯罪分子一般使用的较为复杂的方法来安装勒索软件就像Cryptolocker,Locky和teslacrypt等等。但是在某些情况下,安装无需用户点击,是悄无声息的发生,比如Petya Ransomware。 基本概念 什么是勒索软件? 勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱...
据有关媒体报道,有几位外国安全研究专家发现了一种能够进行DDoS放大攻击的新方法,可以利用TFTP协议来进行放大攻击。如果配置不当的TFTP服务器可以被轻易利用执行反射型DDoS攻击。本文对TFTP反射攻击进行了技术性分析并提出相应的防御方法,供有兴趣的小伙伴一起讨论学习。 偶尔逛了下twitte...