记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

物理隔离已是过去 工控网络如何更好地保护SCADA

2014年11月,来自本古里安大学的研究人员发布了AirHopper,该恶意软件可以强制计算机将敏感信息以键盘敲击的形式,通过无线电波传送给无线接收器。研究团队接下来在没有网络、SIM卡或WiFi的条件下演示了AirHopper的攻击过程。这项成果让人们更加担心物理隔离安全。当时,一些观察家仍旧看好物理隔离系统。比如来自Dark Reading的艾里加·克考斯基(Erika Chickowski)写道,系统管理员能够采取一定的措施,保护系统免受AirHopper和其它使用声音和非可见光传输恶意命令的威胁向量的攻击。比如将声音功能关闭、限制或完全禁止手机靠近物理隔离设备。
发布时间:2016-02-01 16:30 | 阅读:161467 | 评论:0 | 标签:牛观点 牛闻牛评 SCADA 工控 物理隔离

安全绝不是“差不多就行”

安全运营和事件响应是个策略性、整体性且需要缜密分析的活儿。我们都没生活在理想国,所有的运营,尤其是安全运营是非常困难的,而改进也从来都不是件容易的事。我们知道,采取策略性、整体性、分析性的方法可以帮助机构获得极大的改善,而且几乎每家机构都还有很多可供改进的余地。
发布时间:2016-02-01 16:30 | 阅读:142918 | 评论:0 | 标签:术有专攻 牛观点 安全响应 成本

2016年网络安全:向前看不如回头看

与其试图搞清将会发生什么,不如处理好现存的各种问题。每年伊始的时候,厂商和科技预测师之类的总要对IT安全的未来做一番前瞻预言。这是可以理解的,毕竟能帮助人们辨别即将到来的威胁和新兴趋势。但事实真相却是:对广大IT用户而言,当前现有的威胁才是最应该关注的。网络犯罪是一门产业,与大多数现代产业一样,传播速度和市场大小才是成功的关键。这也是为什么漏洞利用工具包,比如Angler、Rig之类的,在2015年大为流行,且将在未来几年继续保持广为传播势头的原因。漏洞利用工具包可以使潜在攻击者轻易侵入用户系统。它不是一次性用过即弃的工具,但确实是为了大规模漏洞利用而设计的。
发布时间:2016-01-30 03:30 | 阅读:113334 | 评论:0 | 标签:牛观点 牛闻牛评 2016 网络安全 零日漏洞

Web 应用攻击的五个阶段

你是否了解 Web 攻击的细节?Verizon 在2015年发布的《数据泄露调查报告》研究了61个国家的8万起安全事件和2000起确认的数据泄露。报告认为,Web 应用攻击是数据泄露的主要原因之一,与此同时,半数的窃取凭据事件涉及 Web 应用攻击,金融服务部门是 Web 应用攻击最青睐的目标。这样的统计数据值得我们提起注意。威胁监控服务提供商 Barricade 从 Web 应用攻击的五个阶段进行了剖析,并给出了黑客的观察角度,以及机构如何在每个阶段进行防御的建议。
发布时间:2016-01-30 03:30 | 阅读:120753 | 评论:0 | 标签:术有专攻 牛观点 web应用攻击 数据泄露

这家初创公司做MSS 访诺恒信息创始人肖志康

肖志康,广州诺恒信息科技有限公司的创始人,拥有12年IT经验,超过10年信息安全行业从业经验。曾经任职绿盟科技、启明星辰和中企通信,期间大部分时间都是负责可管理安全服务售前和产品工作。 肖志康安全牛:肖总,你做安全有多久了?是一个怎样的机会让你入行的?肖志康:我做安全这一行11个年头了。其实当时是一个很偶然的机会,让我有机会进入绿盟,开始了我的安全圈的生涯。安全牛:说一下你是怎么开始成立诺恒信息的?介绍一下你们公司和团队吧!肖志康:我们整个技术核心团队一起共事差不多8年,大家私下都是很好的朋友。我们都在一个团队,负责公司MSS服务产品,国内在此领域有8年如此长时间积累的团队非常稀少。
发布时间:2016-01-30 03:30 | 阅读:185708 | 评论:0 | 标签:牛观点 牛闻牛评 初创 安全牛 诺恒信息

SDN和云的安全挑战——论可见性的重要作用

什么是SDN?为什么通讯可见性对安全至关重要?软件定义网络(SDN)旨在将现代网络和数据中心变成可以根据不断变化的业务需求进行快速重新配置的高度敏捷的框架结构。尽管SDN对于公众来讲还比较陌生,但实际上几乎所有的组织都在制定这方面的计划,以适应这个号称可以通过对包括带宽分配在内的每个网络服务实现按需供应,将服务器虚拟化和云计算效率扩展到前所未有高度的最终架构的转变。不过,许多的组织也认识到,高度移动的工作负载和自动配置的应用程序以及服务,意味着通讯能见度的损失,并且还在损失了性能优化功能的同时,削弱了安全性。
发布时间:2016-01-27 14:30 | 阅读:339833 | 评论:0 | 标签:术有专攻 牛观点 SDN 云安全

安全应急响应工作中易犯的5大错误

转行或开启一份新工作的最大挑战之一,不是了解该做什么,而是学会不能做什么。人非圣贤,孰能无过?但在安全行业,小过失往往造成大损失。下面是安全响应中一些常见的错误,以及安全专家给出的真知灼见。1. 无准备对没准备的公司,发现自己被攻击的事实可能会带来恐慌、无效响应和难以承受的账单。你知道攻击事件中得弄清哪些问题,不妨设置好整体计划以应对这些问题,有备无患。比如说:哪些数据被盗了?攻击者是怎么进到公司网络的?他们在公司网络中畅游多久了?都有哪些系统被他们染指了?对这些问题的回答,表现出的是一家公司是否具备合适的人、过程和技术切实处理好数据泄露的能力。
发布时间:2016-01-27 14:30 | 阅读:298870 | 评论:0 | 标签:术有专攻 牛观点 信息披露 安全响应

通用安全合约导致核计算机系统极易遭攻击

美国联邦监管机构称:由于“通用”安全合约并未明确非保密核计算机系统的监管责任归属,这些系统在成功的网络攻击面前脆弱不堪。美国核管理委员会(NRC)监察长办公室表示,该委员会网络安全中心没有针对当前网络威胁环境对该机构的网络进行优化。不过,监察长报告中并未提及独立运行的NRC保密系统。据称,NRC报告的“计算机安全事件”数量在以联邦政府整体计算机安全事件发生率的2倍在上升。至于“事件”的具体情况,报告中并未详细描述,但监察长言明:这些事件包括了对公开NRC系统的非授权访问、恶意代码注入、社会工程学攻击获取密码和个人信息、以及未授权的扫描和其他访问尝试等。NRC对此未做任何评论。
发布时间:2016-01-25 16:45 | 阅读:117197 | 评论:0 | 标签:牛观点 牛闻牛评 核计算机系统 网络威胁

美国工业控制系统网络应急响应小组2015年关键基础设施报告

美国工业控制系统网络应急响应小组(Industrial Control Systems Cyber Emergency Response Team,ICS-CERT)在过去的财年中共收到295个涉及关键基础设施的上报事件,与之相比,去年的事件数为245件。在 ICS-CERT 给出的2015年数据中,全部安全事件的三分之一涉及关键制造领域,该比例在2014年仅为27%。某高级持续威胁小组针对关键制造业和其它领域发动的鱼叉式钓鱼行动导致了这种上升。该小组被称为 APT3,黑客成员在行动中利用了 Adobe Flash Player 的一个零日漏洞(CVE-2015-3113)。
发布时间:2016-01-25 16:45 | 阅读:113985 | 评论:0 | 标签:牛观点 牛闻牛评 关键基础设施 工控 应急响应

他山之石:Tripwirer系统可监控未知

文件完整性监视(FIM)已经出现很久,对文件修改的监视可以让你知道做了哪些修改,是谁做的修改,以及发生了哪些变化。这将让用户可以很容易地回滚至已知的良好配置状态,快速控制非授权修改造成的损害或潜在的数据泄露。然而,对整个操作系统所有改变而进行的监视,有可能很快就变得不胜其扰。由此,管理员取消掉大量不停轰炸过来的通知,结果又降低了实际恶意活动被发现的可能性。因此,FIM系统管理员需要预测攻击者可能袭击的地方,他们可能会做的修改以及可能放置恶意软件的地方,因为恶意软件被放到不在文件完整性监视系统的监视范围是完全可能的。但下面的方法,则杜绝了这种可能。
发布时间:2016-01-21 21:15 | 阅读:107051 | 评论:0 | 标签:牛观点 牛闻牛评 Tripwire 数据泄露 自动监控

信不信由你 下一家科技独角兽会是勒索软件公司

通过对比特币的分析,使用勒索软件的诈骗者收入可能已超过雅虎。过去的几年里,勒索软件攻击经历了爆炸式增长。最新的分析表明,骗子正在比特币领域大发神威。通过对 Cryptolocker 勒索软件使用的比特币钱包的一项分析表明,勒索软件使用者已经将数百万美元勒索赎金兑换成虚拟货币。这个数字并不算小,而且是免税的。现在的问题是,那些所谓的“独角兽”公司估值可超十亿美元,但盈利却是零。而现在犯罪团伙很有可能更值钱。这非常奇怪。Cryptolocker 的盈利并不难估计,因为该软件只使用几个比特币钱包收敛赎金。操作者通过比特币钱包一共收到了5200个比特币,这大约等于220万美金。
发布时间:2016-01-19 23:40 | 阅读:108867 | 评论:0 | 标签:牛观点 牛闻牛评 勒索软件 商业模式 安全威胁

不把网络安全当回事,你就出局

大规模网络安全事件如今时常见诸报端。沃达丰、家得宝、Talk Talk和摩根大通银行,这些大型企业均遭黑客入侵,而且他们绝非仅有的几个。但现实是:黑客不仅仅围着大公司转。所有公司企业,无论大小、行业或地理位置,都处于被黑风险之下。这意味着每个公司都必须把网络安全放在第一位。若非如此,一旦发生网络安全事件,其后果是灾难性的。毕马威会计事务所(KPMG)近期一项调查显示,中小企业(SME)和第三方厂商面临的风险有所上升。对英国的175位采购经理的调查显示:几乎所有受访者(94%)表示,在给中小企业下订单时,这些供货商的网络安全水平是很重要的考虑因素。
发布时间:2016-01-19 23:40 | 阅读:97148 | 评论:0 | 标签:牛观点 牛闻牛评 KPMG 中小企业 黑客

低水平黑客也可远程攻击工业电机并造成物理破坏

造成物理破坏的黑客攻击屈指可数。臭名昭著的震网蠕虫是世上首个,它对伊朗的核离心机造成了物理破坏。2014年,德国报告了第二次黑客行为造成物理破坏的记录,该事件导致钢铁厂的熔炉产生破坏。这两次攻击都需要基于对目标的大量背景知识来发动。但研究人员近期已经发现了一种简单的方法,可以让技术水平比较低的黑客通过单次远程连接造成物理破坏,其中很多设备很容易通过互联网访问到。风扇电机、供水厂水泵、采矿、供暖和空调系统中的电机都由变频驱动器控制,很容易遭到攻击。驱动器是一种电子设备,可以设置并保持电机维持在特定速度工作的电子频率。这些电机最后会控制水泵、岩石破碎系统和空气压缩设备。
发布时间:2016-01-19 08:30 | 阅读:122915 | 评论:0 | 标签:威胁情报 牛观点 工控 物理破坏 黑客

没有确凿证据表明乌克兰停电与恶意软件有关 但工控系统的确越来越危险

一位美国政府网络安全官员警告称:官方去年监测到工控系统网络渗透攻击有所上升,且由于暴露在互联网上,这些系统很容易被攻破。工控系统是控制工业过程操作的一组计算机,从电站、钢铁厂到饼干厂和酿酒厂,到处都有它们的身影。国土安全部(DHS)工业控制系统网络应急响应小组( ICS-CERT)的马蒂·爱德华兹说:“我们看到越来越多工控系统层权限被获取的案例。”ICS-CERT帮助美国公司调查针对工控系统及公司网络的可疑网络攻击。上月末,乌克兰当局控诉俄罗斯发动网络攻击致使其大规模停电。这或许是首例由网络攻击引发的停电事件。自此,对关键基础设施安全的关注度就显著上升。
发布时间:2016-01-17 11:00 | 阅读:128259 | 评论:0 | 标签:牛观点 牛闻牛评 工控 恶意软件 电力系统

三大运作机制让云成为当前最好的安全解决方案

无论你是一家大公司,还是一家非营利性组织,抑或你只是一个在日常生活中没事就发发微信、刷刷淘宝、晒晒个人大头照的普通人,你或多或少地都已经登上了云端,应用着大大小小的云应用、云环境。亚马逊云、苹果iCloud云、阿里云、腾讯云、百度云、金山云……这世界仿佛冒出了无数的云,高速、高效、便捷地与整个世界实现了互联。然而,就是这样一种高速、高效、便捷的系统却受到了无数的质疑,因为在一般人的概念里,把所有的东西都放在云端总有一种不脚踏实地的感觉。
发布时间:2016-01-14 22:20 | 阅读:102050 | 评论:0 | 标签:牛观点 牛闻牛评 云安全 云计算

安全产品不安全 杀毒软件为网络攻击打开方便之门

想象一下这种场景,公司IT部门打来电话说你的计算机已经被黑客攻破,你必须立即停下手头的一切工作。但你明明通过了公司的安全培训,并十分确定没有打开过任何可疑的邮件附件或点击过任何不良链接。你也知道自己的公司有严格的补丁策略,计算机上的软件都是最新版本。而且,你也不是那种会在工作时间访问非工作相关网站的员工。那么,这到底是怎么发生的呢?防病毒产品中的严重漏洞几天过后,公司雇来调查此事件的安全公司给出了一个意料之外的答案:黑客是利用了你电脑上安装的公司防病毒程序中的一个漏洞才得以进入的,而此程序本应保护你的电脑免遭黑客攻击。
发布时间:2016-01-13 16:00 | 阅读:122446 | 评论:0 | 标签:牛观点 牛闻牛评 后门 杀毒软件 网络攻击

Gartner说机器学习被严重高估 这事不靠谱

大多数IT专家普遍认同机器学习在增强搜索引擎能力以及万物互联方面展现出巨大的价值,但机器学习在网络安全方面的价值却一直处于争议状态。比如想知道哪些员工正在计划离职或带着企业的专有资料一去不复返的话,机器学习就可以帮你做到。只需要大约一周的基线数据梳理,就能获悉哪名员工要走或是可能对公司不利。同时,还能预测一天中哪个时段需要哪个层级的带宽,人们将会访问哪个端口甚至哪个网站。机器学习通过对时间基线数据的处理,发现有所不良企图的员工,其速度比传统人力资源部门要快得多。虽然机器学习在网络安全方面的应用相对较新,但它拥有“革命性”的潜力。
发布时间:2016-01-09 21:00 | 阅读:150772 | 评论:0 | 标签:牛观点 牛闻牛评 Gartner 机器学习

像黑客一样思考,像安全专家一样做事

用不同的视角看待问题,安全威胁也会不同。我们在对应用系统进行安全构建时也是如此。虽然,我们有通用的漏洞列表和其他以最佳实践形式存在的指导材料可供参考,然而,要真正保护我们的软件,我们需要从黑客的视角对应用程序进行认真考虑,然后以安全专家的身份去解决其中的问题。
发布时间:2016-01-09 21:00 | 阅读:134270 | 评论:0 | 标签:术有专攻 牛观点 信息泄露 系统漏洞 黑客

2016 值得关注的5大IT趋势

IT行业风云变幻,世人皆知。从部署更多高效且安全的系统,到工作环境中权利关系的转换,2016年都将是IT行业迎来重大变化的一年。下面是我们认为值得关注的五大趋势。1.混合IT将持续发展,复杂度将继续增加虽然一些小企业和初创企业可以利用“纯云”环境,但是大中型企业将持续部署混合IT,使之成为新常态。Riverbed首席安全官里奇(Rich Hillebrecht)认为,一般情况下,“混合”一词在用于描述某种技术时通常指的是一些暂时的、阶段性采用的技术,然而在当今环境下,该词将意味着绵绵不绝的力量。“事实上,云计算不断被采用,它将同步推动混合企业模式部署的增加,”他指出。
发布时间:2016-01-07 23:30 | 阅读:109360 | 评论:0 | 标签:牛观点 行业动态 IT趋势 Riverbed

苹果2015漏洞多?然并卵

2015年不同平台上公布的公共漏洞和暴露(CVE)数量显示,苹果是该年警报最多的操作系统,很多新闻头条幸灾乐祸地称 OS X是“最脆弱”的操作系统。安全漏洞信息源“CVE Details”网站显示:Mac OS X(所有版本)2015年共有384个CVE警报,iOS有375个,Flash 314个。Windows的CVE按平台划分,排在10到18位,但微软最烂的产品IE竟然只有231个CVE曝出。然而,出于多种原因,就此嘲笑苹果是不对的。首先,CVE Details的调查并没有根据漏洞严重性进行区分。
发布时间:2016-01-06 02:00 | 阅读:140805 | 评论:0 | 标签:牛观点 牛闻牛评 cve 漏洞 苹果

这家公司使用机器学习对付恶意软件

很多人认为,和恶意软件的战争已经失败。但安全公司 Cylance 正在使用机器学习尝试改变这一局面。行业的主流思维已经转变为接受恶意软件感染不可避免这一事实,并将安全的重点移向检测和响应。然而这家美国初创企业还不准备投降。Cylance 公司的销售工程总监格兰特·莫尔肖(Grant Moerschel)说:“预防比检测更好,但想要实现预防,只能使用机器”。该公司正在使用以统计为基础的威胁检测方法,声称能够提供99%的检出率,与此同时,传统反病毒软件的检出率只有40%。我们的技术能够在运行环境判断检测之前,就基于相关统计数据,提取出恶意软件的标志。
发布时间:2016-01-04 19:50 | 阅读:159170 | 评论:0 | 标签:牛观点 牛闻牛评 威胁检测 恶意软件 机器学习

首席执行官至少应该懂得这几招

前不久,美国中央情报局局长约翰·布伦南和国土安全部部长约翰逊的个人电子邮件地址居然被一个十几岁的小孩子给黑了。这种事情不是第一次,当然也不会是最后一次。在信息安全事件越来越稀松平常的今天,连对入侵技术知之甚少的业余“黑客”都参与进来,“应对网络安全威胁”也变得任重而道远。在上述事件中,布伦南和约翰逊的个人电子邮件帐户就是通过非常简单的手段进行攻破的。该少年假扮成个人信息被泄露的受害者,并使用这些信息请求邮件服务提供商重置密码,从而获得这些电子邮件账户的无限制访问权限。
发布时间:2016-01-04 19:50 | 阅读:116445 | 评论:0 | 标签:术有专攻 牛观点 安全意识 安全框架 安全风险

纵论数据库安全审计产品的三代演进

关键词:数据库安全、数据库审计、产品演进。摘要:随着用户对核心数据的防护需求,数据库审计产品已经成为信息安全建设的标配,当市场需求增大各种产品迅速进入市场,用户在选择上无所适从。笔者纵观市场,将市面上几十种数据库审计产品分为四种并追本溯源,根据数据库安全审计产品的演进过程划分为三代,更好地对数据库安全审计技术进行理解和价值阐述。正文:当前,数据库审计产品无疑已成为政企事业单位在信息安全方面的新宠,信息安全建设的标配,几乎所有的安全集成中都有它的身影。
发布时间:2016-01-04 04:50 | 阅读:109045 | 评论:0 | 标签:技术产品 牛观点 安全审计 数据库

2016年安全领域的15个趋势

即使是不常看新闻的人也知道2015是充斥着网络威胁的一年。过去认为是“高级”的威胁如今已成常态,而复杂恶意软件和漏洞的价格就像电影票一样便宜。尽管新闻报道一直很多,最有影响力的变革几乎从未被报道过,也常被误解。如今随处可见的威胁源在攻击中同时使用多种入侵手段和后门,以确保入侵成果能够保持。事件分析不完全已经成为安全小组的通病。过去的这一年里,安全厂商也声称能够阻击高级威胁,然而事实是,他们不能。过去的这一年里,各大机构意识到了需要分别监控和保护数字环境,希望换来更好的结果,然而他们购买的新技术仍旧换汤不换药。以下是安全专家眼中2016年的15个行业趋势。
发布时间:2016-01-04 04:50 | 阅读:145315 | 评论:0 | 标签:牛观点 牛闻牛评 2016 信息安全 行业趋势

戏说2015安全奥斯卡奖

今年是国内安全圈活动最为火爆的一年,各路大牛轮番登场,活动一场接着一场。牛君看在眼里,乐在心里,手庠难耐,遂键盘伺候,在2015年即将结束之前,对去一年来安全行业的精彩故事和人物做个总结。01.年度攻击创意奖BadBarcode获奖理由:腾讯玄武实验室的BadBarcode攻击手法,思路巧妙、出其不意,体现了黑客无所不用其极的攻击理念。02.年度后门奖XcodeGhost & Juniper Screen OS获奖理由:前者影响的主要为中国的手机用户,后者则是全球使用Juniper设备的用户。两者的共同点,用户基数大,后门埋的深。不同在于,一个2B,一个2C。
发布时间:2016-01-01 01:50 | 阅读:122664 | 评论:0 | 标签:牛观点 牛闻牛评 奥斯卡 安全圈

董事们,走好这12步你的网络才能安全健康

近期,董事会应该聘用更年轻的总监来处理网络安全“问题”的呼声渐起。与此同时,欧盟在上周也揭开了之前提出的《网络与信息安全指令》(NISD)的面纱。大家对安全的期待越来越高,建立起许多框架、颁布了大大小小的立法和规章制度,但有什么证据可以显示这些东西起到了相应的作用呢?在汽车制造业,随着安全措施的引入,路上死亡人数逐年下降。然而,随着缓解已知威胁的控制措施的不断引入,我们却没看到相应的网络攻击、数据泄露的减少。用医学类比来为这篇文章打个基调吧。在医疗界,“实习医生”普遍存在着一个困境。他们在应对病人的知识和经验上都还很初级,得不到患者的信任,因而很难在缺乏经验的病症上增长治疗经验。
发布时间:2015-12-30 19:50 | 阅读:96247 | 评论:0 | 标签:术有专攻 牛观点 网络安全 董事会

历史上最危险的黑客原来是他

这位患有阿斯伯格综合症的 IT 天才闯入过97台五角大楼和美国航空航天局(NASA) 的电脑,窃取密码、删除文件、关闭网络……Anonymous黑客组织“匿名者”(Anonymous)将英国电脑天才加里·麦金农(Gary Mckinnon)评为历史上最危险的黑客。据英国媒体 Daily Record 报道,麦金农曾指责美国在太空中隐藏了一支太空舰队。该组织发布了史上十大最强黑客名单,并同时写道:“尽管患有阿斯伯格综合症的人经常有社交障碍,但他们往往能够在其它领域彻底证明自己的天才。”对加里而言,这个领域就是计算机。加里.麦金农的故事2002年,加里让美国军方的电脑上出现了一条奇怪的信息。
发布时间:2015-12-25 04:50 | 阅读:125346 | 评论:0 | 标签:牛观点 黑极空间 匿名者 网络犯罪 黑客

什么样的企业可以称之为初创企业?

“初创企业”一词在过去往往代表着“创新”和“颠覆”,但现如今,这个词似乎已经越来越多地成为“时尚”和“潮流”的代名词。要定义技术创新的概念应该很容易。在硅谷的定义中,创新企业(或初创企业)指的是那些由自然投资人创建的公司,而非那些使用既有公司营业收入进行投资组建的公司,这些公司都通过使用技术手段做一些普通的在职人员不会做的颠覆性工作。初创企业通常以创办人为核心,不存在关于市场可能性和客户购买行为的假设。不论一家初创企业的主营业务是什么,都要尽可能地超前于竞争对手的关注。以上只是关于“什么是初创企业”的通用性描述,但最近这个词的含义开始出现了一些变化。
发布时间:2015-12-22 16:50 | 阅读:115549 | 评论:0 | 标签:牛观点 牛闻牛评 创新 初创 风险

工业物联网的五大关键挑战

物联网(IoT)是当今科技最主要的潮流之一。作为计算和通信领域的创新融合,物联网及其“智能”设备已准备好在人机交互方面的彻底变革。物联网已经开始向各种细分市场渗透,这种渗透最为显著的一个垂直领域就在工业界。事实上,能源、医疗保健、汽车和其他行业也正开始与工业物联网(IIoT)相融合。这些行业所用的设备,比如传感器、机器人、混合罐和胰岛素泵,越来越多地加入了物联网的“大军”。IIoT将彻底改变未来,不仅仅是工业系统的未来,还有牵涉其中的很多人的未来。如果能充分挖掘工业物联网的潜力,很多人将从其无数的机会中创造价值并受益。比如智能电网和智能医疗,以及新型的具备意识制造生态系统的研发。
发布时间:2015-12-22 01:50 | 阅读:118569 | 评论:0 | 标签:牛观点 牛闻牛评 工控 物联网

2016年全球网络空间安全大预测

每到新年旧岁交替的时候,就是作出全年最佳预测的时候。要企业更好地保护自己,启发人们的积极思考。安全牛整理了来自国外十几个厂商和分析师的观点和判断,供大家参考:1. 物联网勒索物联网将成为政府、雇佣军、黑客活动家,甚至恐怖分子越来越肥沃的攻击界面。很多物联网设备缺乏足够的内存空间和操作系统功能,传统的保护终端的措施将会失效。勒索软件可通过银行木马攫取利益,并延伸至类似咖啡机、冰箱、婴儿监控器、汽车、可穿戴设备和医疗设备之类的智能设备上,这些设备通常为更富有的人群拥有,也因此更有利可图。绝大多数可穿戴设备会收集个人信息,却缺乏最基本的安全措施。
发布时间:2015-12-22 01:50 | 阅读:129048 | 评论:0 | 标签:牛观点 牛闻牛评 物联网 网络安全 网络犯罪

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云

本页关键词