近500万部安卓手机感染恶意广告病毒

最近,安全公司 Check Point 发现了中国多款主流安卓手机,正遭受同一个团伙制造的手机恶意广告推送,中招的有荣耀、华为、小米、OPPO、vivo等。 这些恶意程序到底是如何潜入手机的?中招后手机会出现哪些症状?如何见招拆招?且听雷锋网为你慢慢分析。 披着羊皮的狼—RottenSys 由于本次事件始于 […]

荷兰警方接管暗网毒品市场

美国司法部和欧洲刑警组织去年 7 月中旬宣布关闭两大暗网毒品市场 AlphaBay 和 Hansa Market。其中 Hansa 的服务器早在 6 月 20 日就被荷兰警方扣押,但网站仍然继续运营了一个月。现在《连线》发表了一篇长文介绍了其中的内幕。 荷兰警方对 Hansa 市场的调查始于他们从安全公司获得的情报,安 […]

新技术驱动新价值!对SOC技术发展方向的四个思考

网络安全形势的日益严峻让组织管理者意识到静态安全防护技术已经无法抵挡潜住威胁者的各种针对性攻击。一直备受瞩目的边界防御手段也变得千疮百孔,让攻击者总是可以找到进入“内部区域”的方法。一旦被攻陷发生或暴露,安全技术人员都会困惑在围绕攻击的三个问题:攻击者是谁?为什么攻击我?攻击是如何发生的?如何得不到答案,也就无法及时找 […]

机器学习在信息安全领域的5个最佳应用实践

表面上机器学习被定义为“计算机能够在没有明确编程的情况下学习的能力”。本质上机器学习技术是在大数据集中基础上使用数学技术,通过算法构建行为模型,并将这些模型用作基于新输入数据对未来的基础预测。比如Netflix根据您以前的观看历史记录推荐新的电视连续剧,以及自行驾驶的汽车从与行人相近的路途中了解道路情况。 那么,信息安 […]

Gartner:区块链现处于「非理性繁荣阶段」

最近比特币价值的迅速涨跌一下子让区块链进入到了我们的日常词汇中,也进入到了大多数董事会和首席执行官的头脑中。从长远来看,区块链有望带来真正的潜力:在全球范围彻底改变经济和行业,随着时间的推移,这将带来可编程经济时代。在那个时代,价值实现点对点(peer-to-peer)交换,没有中央集权机制,新的交换机制由任何参与者来 […]

12大顶级云安全威胁

如今,云计算正在不断改变组织使用、存储和共享数据、应用程序以及工作负载的方式。但是与此同时,它也引发了一系列新的安全威胁和挑战。随着越来越多的数据进入云端,尤其是进入公共云服务,这些资源自然而然地就沦为了网络犯罪分子的目标。 公共云的利用率正在快速增长,因此不可避免地将会导致更多的敏感内容置于潜在风险威胁之中。但是,与 […]

政务云评估机制

2017年,工信部印发的《云计算发展三年行动计划》中特别明确,以工业云、政务云等重点行业领域应用为切入点,反映出我国政务领域信息化程度较低,已不能满足当前社会治理和生产的需求的现实。 随着国家发布了大量政策和指导性文件,国内政府云计算应用已经开始起步,多个政府部门在积极探索采用云计算来满足电子政务和公共服务需求。 0. […]

2017年国际信息安全总体态势

中国信息安全测评中心  刘洪梅  张舒  磨惟伟 2017年,网络攻击威胁纷繁复杂,敲诈勒索软件危害波及全球;面对网络安全领域的各类新风险和新挑战,世界各主要国家纷纷开启网络治理升级模式,不断优化顶层设计、突出核心职能,强调精兵简政、注重多点发力;在国际网络空间竞合博弈继续呈现高热的态势下,积极施展组合拳、认真下好治理 […]

AI武器化,威力有多大?

网络威胁无疑是一个不断演变的目标,目前每周发现安全漏洞的速度正不断加快,全球各地的组织机构每天都会从其监控系统当中接收成千上万条安全警报。世界电信产业界权威中立咨询顾问公司Ovum表示,三成以上的银行每天收到20多次安全警报。企业组织机构要如何做好准备,迎接更加迅猛的AI技术攻击挑战? 一旦出现安全漏洞,补丁安装流程随 […]

区块链技术如何应用于网络安全

区块链是一个建立在提供绝对安全和信任的模型上的、分散的、分布式的电子分类记账方式。使用加密技术,按时间顺序和公开记录记录交易,每一个块都有时间标记并与前一个链接。重要的是,这些数字“块”只能通过所有参与者的共识来更新,数据拦截、修改和删除几乎是不可能的。 因此,自2016年Gartner将其加入新兴技术“炒作周期高峰” […]