首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:https://yq.aliyun.com/articles/173454

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

新一年,你该如何调整企业安全方案?

在大多数信息安全会议上,安全研究人员都会展示他们可如何绕过你企业中使用的关键安全控制,这些研究人员通常会展示他们如何利用漏洞或概念证明攻击来控制你整个企业。例如在2015年欧洲黑帽大会上,安全研究人员Ian Haken展示了可如何绕过Microsoft BitLocker,这意味着全磁盘加密面临威胁。在同一个会议,安全专家Haroon Meer谈到信息安全行业如何未能保护我们的企业。这两个演讲都表明企业需要快速调整其安全方案来应对新的正在出现的威胁。 在本文中,让我们来看看企业安全方案的发展以及如何作出调整来应对新出现的威胁。 企业安全方案的发展 信息安全起初只是由密码、防火墙和防病毒软件组成,随后迅速发展到更安全的密码、下一代防火墙、反恶意软件工具等。当然还有很多显著的改进,但很多企业安全方案还没有从核心安全控制继续发展,或者还没有学习如何将不断变化的风险缓解纳入其安全方案。 例如,全磁盘加密(FDE)已经成为很多企业的核心安全控制,但Haken的研究表明有关FDE先前的假设需要进行更新以反映他的新研究。很多企业决定部署透明的FDE,因为这可最小化对最终用户的影响,并至少需要他们改变...

恶意App:物联网时代的最大安全隐患

好用的App不仅受到消费者欢迎,连犯罪份子也会看上它。不论是移动电话、冰箱或家电上的延伸功能,如方便轻松订购补货的购物网站,黑客都会绞尽脑汁想出新方法来诈骗消费者并攻击数量越来越多的互联网联机。 任何新兴技术趋势都会伴随着许多恐惧、不确定和怀疑,特别是当涉及大量渴望参与的消费者群,毕竟技术可以被使用于有益的用途,也可以被恶魔利用。 近年大量的DDoS攻击规模,两天内可达到500亿笔请求,足以瘫痪网络。专家们把矛头指向使用者无意间安装了伪装无害App的移动电话。只要区区几个成功的恶意App,就可以轻易获得如此大量的攻击傀儡。可被操控的物联网物件数量越来越多,数量之巨也可等同于今日移动电话般的威胁。 最显著的目标就是金融机构,这些机构对于傀儡网络、恶意软件及其他恶意软件并不陌生,因为犯罪者最常用的诈欺手法就是透过钓鱼等社交工程技术,将恶意软件植入移动电话。F5安全运营中心发现,这些恶意软件一旦植入装置后,就会运用不同技术取得受害者硬件的管理权限、窃取用户交易授权码、拦截包含在线事务数据的简讯、盗取机密信息、发布诈欺内容、执行自动转账等。 新型威胁让原本即已高度险恶的诈欺活动更加危险,它变本...

相关文章

发表评论

资源下载

更多资源
优质分享App

优质分享App

近一个月的开发和优化,本站点的第一个app全新上线。该app采用极致压缩,本体才4.36MB。系统里面做了大量数据访问、缓存优化。方便用户在手机上查看文章。后续会推出HarmonyOS的适配版本。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

Rocky Linux

Rocky Linux

Rocky Linux(中文名:洛基)是由Gregory Kurtzer于2020年12月发起的企业级Linux发行版,作为CentOS稳定版停止维护后与RHEL(Red Hat Enterprise Linux)完全兼容的开源替代方案,由社区拥有并管理,支持x86_64、aarch64等架构。其通过重新编译RHEL源代码提供长期稳定性,采用模块化包装和SELinux安全架构,默认包含GNOME桌面环境及XFS文件系统,支持十年生命周期更新。

用户登录
用户注册