两个专家谈中小企业选择云服务时面临的问题 1是从5个方面看为什么 2是从两个方面需要考虑什么

在中小企业选择 云服务 的问题上,注意不是 云服务器 。我们摘录了两个方面的建议,大家对比看看。在为什么的问题上,中润云服的运营专家从企业IT运营的角度,给出了5个方面的理由;而在如何选择的问题上,绿盟科技的安全专家从企业安全角度,给出了2个方面的考虑。

中小企业为什么要选择云服务

[……]

Read more

Continue reading »

“内置生物指纹扫描芯片”听起来像广告词 而且指纹很容被伪造啊 但万事达卡的安全总监不这么认为

万事达推出内置指纹扫描器的信用卡,内置生物指纹扫描器,允许用户使用指纹进行支付授权,而无需密码或签名。万事达正在南非测试新的生物识别支付卡以及板载芯片,并希望在2017年底之前推广至全球其他国家和地区。

别担心,作为备用选项,它仍然支持密码授权

等等——如果你觉得这一功能会导[……]

Read more

Continue reading »

美国法院发布搜查令,强制谷歌交出存储在海外服务器上的私人邮件

据外媒报道,美国法院已强制谷歌交出在海外存储的 Gmail 私人邮件。理由很简单:能够在美国境内查看的信息必然受美国搜查令约束。

美国加利福尼亚州地方法官 Laurel Beeler 于 4 月 19 日听证会上否决了谷歌公司针对此事提出的异议。谷歌方面曾提交一份撤销该搜查令的动议,但被否决。[……]

Read more

Continue reading »

大数据下全球撞库黑色产业链追踪报告

最近,央视曝光了一起离奇的电信诈骗案件。受害者既没有接到不明电话或短信,手机也没有中毒,账户里的钱莫名其妙地就被人全部盗刷。

随着调查的深入,民警发现这是违法分子利用用户在其它网站的泄漏密码使用“撞库”手段扫描用户网银的登录密码,再用非常规手段对用户网银绑定手机号修改所造成的案件。

中国人看[……]

Read more

Continue reading »

可与Mirai比肩的恶意程序Hajime,竟是为了保护IoT设备?

Hajime这个名字或许没那么为人熟知,但提及Mirai,很多人都想起了去年十月那次著名的DDOS攻击。Hajime和Mirai一样,同样参与了那场互联网攻击。自研究人员发现Hajime之日起,这个恶意程序虽然控制了大量IoT设备,但未发动过任何DDOS攻击,因此攻击者发起劫持的目的始终不得而知。前[……]

Read more

Continue reading »

WALNUT攻击:一种针对的MEMS传感器(加速度计)的声学攻击(含视频)

1.png

概述

随着科学技术的不断发展,智能手机、汽车、医疗设备、防盗设备、无人机、物联网设备、以及其他的工业级和消费级产品中都配备有各种各样的加速度计传感器。我们进行这项调查研究的目的是想弄清楚模拟声学注入攻击对电容式MEMS(微型机电系统)加速度计的数字完整性将会产生怎样的影响。攻击者可以通过这种声[……]

Read more

Continue reading »

《速度与激情8》控制汽车会成为现实,这是真的!

E安全4月25日讯 《速度与激情8》一上映就刷屏朋友圈,其中不乏各种震撼场面,无论是飙车,还是数辆汽车从天而降,连环相撞…这些场面确实看着过瘾(E安全推荐阅读:速度与激情8:保卫世界和平与网络安全面临的威胁)。不知您是否还记得电影开头,范·迪塞尔饰演的多姆发起飙车挑战时说,这跟汽车引擎无关,掌握方向[……]

Read more

Continue reading »

老骗术”解冻民族资产“微信群“还魂”

警方提示:凡以“解冻民族资产”为诱饵在网上谎称大额返还资金的信息均为诈骗信息

“鸟巢要开慈善富民大会,来京参会者可现场领取5万元慈善金,交通食宿费均可报销,”这种天上掉馅饼似的好事近日让一些中老年人乐此不疲,从外地赶赴北京。尽管北京警方已经辟谣,公安部门也打掉了这一团伙,但昨日仍有受骗群众来到[……]

Read more

Continue reading »

澳大利亚与中国达成网络安全协议 网络互不攻击

两国均承诺不会从事或支持窃取对方知识产权或商业秘密的行为。该协议反映出西方日益担心由国家支持的网络攻击。

澳大利亚与中国达成网络安全协议 网络互不攻击-E安全

澳大利亚已与中国达成一项网络安全协议。根据这项协议,两国均承诺不会从事或支持窃取对方知识产权或商业秘密的行为。

这项协议是在澳总理马尔科姆•特恩布尔(Malcolm Turnbu[……]

Read more

Continue reading »

STIX和TAXII:了解国外较成熟的威胁情报标准

 STIX和TAXII:了解国外较成熟的威胁情报标准-E安全

如今社会正面临着日益复杂多变的新型威胁场景(例如,国家黑客、网络犯罪、经济威胁、工业间谍、黑客行为和恐怖主义),如何进行有效地防御成为网络安全届必须面对的难题。

面对攻击,依据传统思维在安全事件已经发生后,进行应急响应的成本可谓是巨大的。为改变传统的事后防御的不利局面,企业信息安全防护体系建设[……]

Read more

Continue reading »