记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

「漏洞通告」WebSphere远程代码执行(CVE-2020-4534)

文章目录一、漏洞概述二、影响范围三、漏洞检测3.1 版本检测四、漏洞防护4.1 官方升级4.2 产品防护阅读: 1一、漏洞概述北京时间2020年7月31日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个远程代码执行漏洞(CVE-2020-4534)。该漏洞由于未正确处理UNC路径而导致,经过本地身份认证后,攻击者可以利用该漏洞完成代码执行,漏洞评分为7.8分。该漏洞(CVE-2020-4534)由绿盟科技伏影实验室发现并提交至IBM。
发布时间:2020-08-10 14:16 | 阅读:10290 | 评论:0 | 标签:威胁通告 IBM WebSphere 伏影实验室 安全漏洞 漏洞 CVE

IBM Security对2020的11个预测-中文翻译版

IBM X-Force Security Predictions for 2020 2019年12月17日 发布的文章 https://securityintelligence.com/posts/ibm-x-force-security-predictions-for-2020/ With 2019 coming to a close, it’s time to reflect on the year and also look at what the new year will bring. 随着2019年接近尾声,是时候思考下2019年,并看看新的一年2020将带来些什么。
发布时间:2020-02-09 21:18 | 阅读:29750 | 评论:0 | 标签:市场 2020 IBM IBM Security IBM Xforce

SIEM是什么?它是怎么运作的?又该如何选择正确的工具?

安全信息与事件管理(SIEM)源于日志管理,但早已演变得比事件管理强大许多,今天的SIEM软件提供商还引入了机器学习、高级统计分析和其他分析方法。SIEM软件是什么?SIEM软件能给企业安全人员提供其IT环境中所发生活动的洞见和轨迹记录。SIEM技术已存在了十年以上,最早是从日志管理发展起来的。它将安全事件管理(SEM)——实时分析日志和事件数据以提供威胁监视、事件关联和事件响应,与安全信息管理(SIM)——收集、分析并报告日志数据,结合了起来。
发布时间:2017-12-10 04:50 | 阅读:138858 | 评论:0 | 标签:术有专攻 Gartner IBM SIEM 安全信息与事件管理 安全分析

今年已发生的十大安全并购

随着技术产业几大巨头对供应商和初创公司的吞并——特别是机器学习、AI和自动化方面,今年已确定会是很有趣的并购年份。AWS悄悄收购了圣地亚哥一家小公司 Harvest.ai——为提振其云威胁检测功能;微软则抛出1亿美元想要收购以色列自动化事件响应公司Hexadite。2017开年至今有哪些最重要的网络安全并购呢?不妨往下看:1. CA收购Veracode(6.14亿美元)今年3月,美国企业IT公司 CA Technologies 以6.14亿美元买下了应用安全及渗透测试公司Veracode。CA称,收购当时,将Veracode融入其产品组合将撑起它在开发运维市场的安全功能。
发布时间:2017-08-29 19:25 | 阅读:141820 | 评论:0 | 标签:行业动态 IBM 并购 思科 网络安全

IBM突破性分布式计算:搞定深度学习负载

为什么深度学习会是计算机的“杀手级应用”? IBM是怎么找到分布式计算来加快大数据人工智能工作负载处理速度的?总的来说,这听起来足够简单:你有一台大型快速服务器在处理人工智能相关的大数据工作负载。然后需求变了,更多数据需要添加进来才能在一定时限内完成任务。逻辑上讲,你需要做的,就是添加更多的处理能力而已。然而,就像流行表情包里说的一样:“臣妾做不到啊!”没错,直到今天,添加更多的服务器是解决不了这个问题的。迄今为止的深度学习分析系统,都只能运行在单台服务器上;用例仅仅是不能通过添加更多服务器来扩展而已,这背后有些深层次的原因。但是,现在,这一切都成为了历史。
发布时间:2017-08-24 20:55 | 阅读:215374 | 评论:0 | 标签:技术产品 IBM 分布式计算 深度学习

世界一流的企业级网络安全提供商什么样?

用户认为,企业级网络安全提供商得有行业、业务过程和运营方面的专门知识,但顶级网络安全提供商还必须向市场证明其“软实力”。目前,思科、IBM、赛门铁克和迈克菲领跑网络安全提供商领域,不过,比赛才刚刚开场。企业战略集团(ESG)的大量研究,揭示出几个企业网络安全技术趋势:1. 大企业正积极整合合作供应商数量这让一些终端工具供应商感受到了危机,因为CISO开始注册企业许可协议,并试图通过更多采用精选供应商的工具,来最大化投资回报率(ROI)。
发布时间:2017-08-22 01:10 | 阅读:130623 | 评论:0 | 标签:牛闻牛评 IBM 企业级网络安全厂商 思科 赛门铁克 迈克菲

让黑客哭吧 IBM Z 大型机想要加密一切

数据泄露往往引起巨大损失,然而只要被盗数据是加密的,悲剧很大程度上就不会发生。毕竟,如果丝毫读不懂,那费尽力气渗漏出来也没什么用。如今,IBM宣称已有办法加密网络中各层数据,从应用到本地数据库到云服务都可以,并且可支持每天加密120亿次交易的新大型机。过去,频繁加解密的处理负担,阻碍了此类全面数据加密。而随着硬件和软件加密过程的进步,IBM称其 IBM Z 大型机已将不可能变为可能。如果实际应用中也是如此,那么用户将会得到一个既便于使用,又远超当前数据安全等级的系统。加密误区IBM称,2013年以来,黑客已盗取约90亿条数据记录,其中1/3是医疗记录。
发布时间:2017-07-21 11:10 | 阅读:130359 | 评论:0 | 标签:牛闻牛评 IBM 大型机 流量加密 加密

IBM云身份即服务(IDaaS)扩展至混合云环境

上周,IBM宣布扩充其云身份(Cloud Identity)平台,纳入云身份连接软件即服务,向其身份管理产品组合中添加新服务。IBM的云身份产品组合中,同时还包含有云身份服务和MaaS360通用终端管理器(UEM)。新IDaaS平台旨在让公司企业在组织内部和云端连接身份都更加容易。云身份技术源头多样。2014年,IBM收购了云安全服务提供商Lighthouse,将其用作了云身份服务(Cloud Identity Service)的基础。云身份服务是完整的身份与访问管理(IAM)技术,由IBM托管。该云身份服务与新的云身份连接(Cloud Identity Connect)产品是不一样的。
发布时间:2017-06-23 06:30 | 阅读:133869 | 评论:0 | 标签:技术产品 IBM IDaaS Lighthouse 云身份管理

“魔窟”勒索软件肆虐后第二周 我们还需要自省哪些

距离5.12,全球性勒索蠕虫WannaCry(魔窟)攻击的大规模爆发已经过去了近两周时间。中国大陆虽然也罕见地成为了这起全球性网络攻击事件的重灾区,但本土安全厂商对此次安全事件的响应表现,小到厂商的每个客户,大到某个行业,以及和国家相关部门的配合,都是可圈可点的。 同时,作为一起造成全球范围恶劣影响的勒索攻击事件(注:微软甚至因此次攻击而在5.13发布了针对Windows XP、Server 2003等老旧操作系统的追加安全补丁),还有诸如IBM等拥有更广阔视野的国际IT/安全厂商,他们对勒索攻击的认识和防范思路也同样值得我们思考和借鉴。
发布时间:2017-05-24 19:25 | 阅读:156706 | 评论:0 | 标签:术有专攻 IBM 企业安全 勒索攻击 安全建设 赎金

IBM如何看待SOC和态势感知

SOC,即安全运营中心,从名称来看: S->Security(安全),即SOC处理的事件或流程应该是与企业网络安全相关的; O->Operations(运营),代表着一种动态的动作,包括但不限于实时的检测和响应; C->Center(中心),体系化的建设,多领域安全产品和服务“叠加”而成的综合防线。 众所周知,安全运营中心(SOC)在中国的落地一直不算成功。仅靠日志分析、终端安全等工具的堆砌,缺乏足够的知识和人才来运营,难以与IT、业务和监管等部门进行有机的联动,这些问题都使得许多国内的自建SOC几乎等同于SIEM,而远没有达到成熟安全运营中心应具有的能力。
发布时间:2017-05-05 17:45 | 阅读:220371 | 评论:0 | 标签:术有专攻 IBM SOC Watson 态势感知 认知安全

专访林泽芬:人工智能应用于安全,是信息安全未来的发展方向

在去年的CSS大会上,IBM Security全球首席资讯安全架构师李承达举过一个有趣的例子,某个企业安全管理人员发现企业内部出现一个可疑文件,这个可疑文件来自某未知IP。于是他去用搜索引擎搜这个文件的MD5,什么也没有找到,就认为这个文件应该是安全的。 但实际上,早在此事发生的3个月前,美国就已经有安全研究人员公布了相关此恶意程序的样本分析,也在博客里放出了该文件的MD5值。可是搜索引擎却居然没有搜到。后来发现是因为这名研究人员在博客上是以图片的方式贴出了MD5,搜索引擎自然也就没能抓取到。而IBM近两年在推的认知安全,着力的就是解决这类问题。
发布时间:2017-04-07 16:55 | 阅读:135972 | 评论:0 | 标签:人物志 IBM Watson 林泽芬

IBM使用认知计算对抗网络钓鱼

IBM最近对其认知能力的宣传可谓不遗余力,宣传场景通常涉及云及其Watson平台。 3月27日,IBM发布新的认知技术,旨在减小网络钓鱼风险。新的对网络钓鱼的认知能力却并非与Watson平台直接相关。 认知网络钓鱼检测,是对 IBM Trusteer Rapport 中已有网络钓鱼检测的增强。 2013年9月,IBM收购了安全厂商Trusteer,帮助开发其安全产品。Trusteer此前对涉嫌网络钓鱼攻击的可疑URL分析中,其安全团队也有一定程度的参与。 “有了这个新功能,我们现在就能扩展研究范畴,自动化检测和防护过程,提升检测速度和范围。
发布时间:2017-03-31 07:05 | 阅读:125555 | 评论:0 | 标签:牛闻牛评 IBM Trusteer 网络钓鱼 认知计算

用区块链来搞定身份验证 IBM联合SecureKey发布数字身份网络

本周一,IBM和SecureKey联合发布基于区块链的数字身份网络,区块链前景距离结出丰硕成果又近了一步。 基于Linux基金会开源 Hyperledger Fabric v1.0 和IBM区块链服务基础上,新的数字身份与属性共享网络将于2017年稍后时间在加拿大上线。 SecureKey Technologie 是一家多伦多身份及身份验证提供商。该公司已决定弃用集中式基于代理的系统来托管身份,因为那对黑客来说就是个巨大的标靶。当然,它也不想把自己置于谁要数据都交出一堆的位置上。 “当前,可以说驾照上的信息都太多了。漂亮姑娘去个酒吧都得把自己的名字、地址和体重信息出示给守门的壮汉。
发布时间:2017-03-24 06:40 | 阅读:171484 | 评论:0 | 标签:牛闻牛评 IBM SecureKey 区块链 身份认证

IBM WebSphere java反序列化漏洞分析

Nessus它是首选的漏洞扫描程序,它可以找到任何潜在的漏洞。在查看Nessus报告信息时我发现了一个IBM知名的WebSphere Application Server漏洞。 NESSUS报告 Nessus
发布时间:2017-03-10 04:30 | 阅读:618033 | 评论:0 | 标签:网络安全 IBM java ping WebSphere 分析 反序列 漏洞

从IBM三大前沿科技看量子计算、认知计算和区块链

2016年蔓延全球的安全威胁仍然是愈演愈烈,而这也同时催促着安全技术的进步与革新。 在诸如区块链、人工智能等前沿技术领域的研究,谷歌、亚马逊等IT巨头都已经通过在某个方向上的巨额投入,试图在这一领域独占鳌头。但是却有一家企业,不只同时在量子计算、区块链和认知计算这三项前沿领域积极布局,并已经将部分研究成果以服务的形式对外开放。 一、量子计算 量子计算一直给人“高不可攀”的感觉 ,其技术实现复杂,目前仍广泛处于实验阶段。
发布时间:2017-03-08 09:00 | 阅读:172900 | 评论:0 | 标签:牛闻牛评 IBM Watson 区块链 认知计算 量子计算

【企业安全报告解读】IBM:率先建立数字免疫系统,防御网络安全风险

网络安全的状况正在经历拐点,安全风险程度和安全事件呈指数级增长,安全运营团队疲于应对,苦不堪言。威胁形式瞬息万变,各种威胁的复杂度越来越高,数量越来越大,传统方法已经完全无法有效应对。网络犯罪这种潜在威胁已然上升至危机水平。尽管很难准确量化,但根据估算,网络犯罪给全球经济造成的损失在每年3750-5750亿美元之间,没有地区或行业可以置身事外。
发布时间:2017-02-10 02:45 | 阅读:142857 | 评论:0 | 标签:企业安全 安全报告 活动 IBM

应对数据泄露 安全体系建设是王道

继2016年大规模数据泄露事件集中爆发之后,2017年数据泄露形式仍不容乐观。 去年互联网门户网站巨头雅虎因被曝出总计15亿的用户账户信息遭黑客入侵泄露,而成为史上最大规模已公开“数据泄露”事件的主角;而美国民主党全国委员会某工作人员邮箱遭入侵并曝光希拉里竞选团队内部邮件,在特朗普最终获胜美国大选进程中可谓“功不可没”的邮件门事件,也让所有企业高管和各国政要敲响了内部威胁警钟。 企业内部敏感数据流转链条长,攻击面广,特别是有众多员工、承包商和第三方供应商参与的世界500强企业,使得企业对数据泄露的防护难度巨大;再加上行业监管机构的罚款影响,如发生企业将承受巨大经济损失。
发布时间:2017-01-20 17:40 | 阅读:173850 | 评论:0 | 标签:技术产品 IBM 安全体系 数据库安全 数据泄露 特权账号管理

IBM:针对工控系统的攻击显著增长

IBM安全管理服务近日发布报告,2016年对于企业工业控制系统的攻击数量同期增长110%。 IBM认为攻击的暴涨主要是来自对监控与数据采集系统的暴力破解攻击。 攻击者很明显是利用2016年1月在GitHub上提供的渗透测试框架,这个叫做smod( https://github.com/enddo/smod )的工具,能够执行类似ModBus系列交互协议的安全评估,内含暴力破解能力。 “过去一年中,这个工具的公之于众,大量未知人员的使用与后续发生的一切直接导致对工业控制系统(ICS)恶意攻击。”Dave McMillen,来自IBM风险管理服务的资深威胁研究专家称。
发布时间:2016-12-31 00:10 | 阅读:160687 | 评论:0 | 标签:行业动态 IBM 工控安全 网络攻击

恶意软件作者嫌IBM的分析不正确 主动联系要求修改

怪事年年有,今年特别多。恶意软件细节报道不准确,竟然还被找上门来要求改正了。听起来就跟开膛手杰克致电苏格兰场说:“喂,你们把我分析错了,我是如何如何肢解受害者”似的。太匪夷所思了。 恶意木马 Bilal Bot 作者责怪IBM安全人员把他的恶意软件信息公布错了,甚至主动提供了修订报道的服务。里莫·克塞姆,IBM安全专家,发言称自己接到了恶意软件作者的邮件联系。 克塞姆说:“为什么犯罪软件的开发者会联系世界最大安全厂商之一?当我得知他/她真的在要求我帮他/她更好地在我们的安全博客中凸显恶意软件,我都惊讶得不行不行的了。
发布时间:2016-09-13 21:15 | 阅读:113739 | 评论:0 | 标签:牛闻牛评 IBM 恶意木马

有了Ta,安全指数会不会爆棚?

过去,如果投诉某人刷单,人家会说你有病。现在就完全不同了,人家会把它当成威胁情报,并奖赏你。最近,某五角大楼发动400名白帽对其安全漏洞进行众测了,最为严重的漏洞奖金可高达1.4万美金。究竟威胁情报对于企业来讲,到底意味着什么? 据估计,网络犯罪每年导致企业损失四千亿美元,而攻击平均需要256天才能被识别。八成受害者认为,如果有正确的威胁情报, 攻击事件或许就能遏制在摇篮中。 关键的关键,是威胁情报! 那么问题来了,现实里, 一没数据,二没人才、三没经验,何谈情报? 当Watson闯入安全界,认知来了 视频里,有了Watson for Cyber Security以后,一切开始有了变化。
发布时间:2016-08-31 17:50 | 阅读:113728 | 评论:0 | 标签:厂商供稿 技术产品 IBM QRadar Watson 认知安全

安全不止于亡羊补牢  防患于未然才是真安全!

这个世界自古以来,让人缺乏安全感。电影《盗墓笔记》中,千年尘封的墓穴机关重重,盗墓新司机吴邪闻风丧胆,使出了浑身解数;《谍影重重5》里,后斯诺登时代中情局系统被黑客入侵,连老司机都坐不住了,最“硬”特工杰森·伯恩重出江湖。回归到现实里,最近安全圈乌云笼罩,一群穿着连帽衫,孤言寡语的家伙让人烧脑,他们到底是白帽子侠客还是黑帽子盗贼? 也许你猜得到开头, 但一定猜不出结局 … 乌云幕后 黑产势力猖獗 一入江湖深似海,从此节操是路人。美女变身黑客,大把捞钱;男神扮演黑客,一台电脑就能黑掉一切!网络江湖众客云集,传闻两派攻防相争,一派是虎视眈眈的黑产,另一派是岌岌可危的安全团队。
发布时间:2016-08-31 17:50 | 阅读:125221 | 评论:0 | 标签:厂商供稿 技术产品 IBM QRadar 威胁监控

认知安全:安全分析师的超级助手

你还记得深蓝么? 1997年5月,由IBM研发的并行计算机“深蓝”(Deep Blue),在国际象棋领域第一次成功击败了当时世界排名第一的人类棋手卡斯帕罗夫。这场时长不到一小时的“脑力”竞赛,让人们预言,计算机某日会因其强大的计算和处理能力而具有超越甚至代替人类的可能。 加里·卡斯帕罗夫和深蓝的对决 然而,当时的深蓝虽然在1997年就具有每秒2亿步的运算能力,但尚不具有对人类语言的学习和理解能力,他无法形成对文本的理解,更不可能回答人们用自然语言向他提出的某一个问题。但后来这一使命由IBM 的Watson完成了,今天,Watson被应用到保护企业信息安全的领域。
发布时间:2016-08-25 22:00 | 阅读:140295 | 评论:0 | 标签:牛闻牛评 IBM QRadar Watson 安全分析师 认知安全

2016年全球数据泄露成本调研

上月,IBM联合 Ponemon Institute 发布报告《2016年数据泄露成本研究:全球分析》,包括美国、欧洲、亚太、中东、南非 等12个国家和地区,383家曾遭遇过数据泄露事件的企业进行调研,并从经济影响的角度,给出企业在防范和减少事件所带来的不良后果时的资源投入参考。2014到2016财年数据泄露每条记录的平均成本安全牛第一时间拿到中文版报告全文,现将主要结论整理如下。一、全球各行业数据泄露成本差别及影响数据泄露成本的因素除了澳大利亚和南非,与去年相比,所有国家/地区的总平均成本均有所增加。美国样本的总平均成本最高,价值超过701万美元;德国紧随其后,价值为501万美元。
发布时间:2016-07-21 18:55 | 阅读:140121 | 评论:0 | 标签:行业动态 IBM 成本 数据泄露

C级高管普遍看重网络安全 但他们却没有做好准备

IBM 新近发布的报告指出了一个问题:高管关心网络安全,但他们未必真的做好了响应网络威胁的准备。IBM 发布的报告《C 级高管眼中的网络安全》采集了700位非 CSO 的 C 级高官对网络安全的态度,分析了安全趋势。报告中称,尽管C级高管普遍将网络威胁视为主要问题之一,但他们未必真的做好了响应网络威胁的准备。投票结果显示,包括 CEO 、CIO 、CTO 在内,超过94%的 C 级高管相信自家企业将在未来两年内遭遇安全事件。将近三分之二(65%)的受访者表示,他们的网络安全计划十分完备,然而与此同时,仅有17%的人士称对企业网络威胁响应能力有信心。
发布时间:2016-02-23 23:40 | 阅读:120964 | 评论:0 | 标签:牛闻牛评 IBM 报告 网络安全

风向变了 网络安全又占股市风口

上周,网络安全领域公司的股价又重新“坐上了”火箭。火眼(FireEye)、梭子鱼(Barracuda)、飞塔(Fortinet)等专业公司成为上涨趋势引领者;思科和 IBM 的股票也加入了这次反弹。有个老生常谈的故事,每次重大枪击事件发生,或者“奥巴马要抢走你的枪”这样的新闻出炉时,枪械公司的股票都会飙升。这模式对于网络安全行业也成立。上周,随着相关新闻报道,网络安全股大规模反弹。仅仅五天时间,飞塔、火眼和梭子鱼的股票就分别上涨了7%、8%和13%。经常强调安全问题的巨头们也加入了这次反弹。IBM的股价上扬了10%,而思科甚至完成了17.4%的惊人上涨。
发布时间:2016-02-22 17:00 | 阅读:111170 | 评论:0 | 标签:行业动态 IBM 思科 火眼 网络安全 股市 苹果 飞塔

IBM开始布局区块链业务

本周二,IBM一口气宣布了数个区块链相关的举措,包括托管在其Bluemix云上的开发者服务。开发者可以在IBM云上利用DevOps工具建立、部署和监视区块链应用。区块链是一种安全记录技术,脱胎于其在比特币和其他金融交易中的传统应用方式。IBM公司目前非常看好这一技术,提供云服务供开发者们建立区块链网络,并在其上测试和部署相关应用。比特币交易的“公共分类账”就是区块链应用的一种,区块链其实就是事件的分布式记录,记录里的每个区块包含一个自身的哈希值和前一个区块的哈希值,像链条一样串起来。区块链的应用使得修改或伪造过往交易记录非常困难,因为要动任何一环,都必然导致其后的每一个区块也要做相应修改。
发布时间:2016-02-20 03:40 | 阅读:139204 | 评论:0 | 标签:牛闻牛评 IBM 区块链

IBM加密工具平台Identity Mixer近日向开发者开放

首先,这对于众多开发者来说算是个好消息。开发人员现在能够基于企业级技术层面在开发的apps上加密重要数据。 Identity Mixer,是一款能够在用户登录各类网站平台或apps时,提供平台所需用户身份认证信息(该信息是经过加密,且仅仅只是提供所需要信息,不会额外提供其他信息),且能确保用户个人数据安全的工具,目前已经对开发人员开放了。Identity Mixer的目的该工具功能是通过IBM的云服务BlueMix实现的,目的是为了针对各网站平台或者apps的开发者,去降低、控制他们平台的用户数据可能因遭受黑客攻击而导致泄露的风险。
发布时间:2015-11-23 12:40 | 阅读:107293 | 评论:0 | 标签:工具 网络安全 IBM Identity Mixer 加密

小心身边人!信息安全内部威胁让企业防不胜防!

总能挖到独家新闻的记者,《纸牌屋》里手握“筹码”,如鱼得水的党鞭,业绩惊人,被幸运之神加持的销售,那些身边最熟悉的面孔,他们是拥有一手消息,机密信息,批量数据的幸运儿,但也有可能是泄漏、共享、买卖数据的罪魁祸首。据联合国对有组织犯罪进行的一项调查指出,80%的网络攻击由经过精心组织的犯罪团伙发起,这些团伙会广泛地共享数据、工具和专业知识,从而每年获得4450亿美元的非法利润,并且倒卖超过10亿条个人身份信息。而在众多网络攻击中,有一组数据让人不寒而栗。
发布时间:2015-11-13 03:00 | 阅读:103086 | 评论:0 | 标签:牛观点 IBM 内部威胁

IBM允许中国政府审查源代码 为业内第一家

据路透社报道,IBM当地时间周五表示,将允许部分国家政府在采取严格安保措施的情况下审查产品源代码,以发现软件中的安全缺陷。一名了解IBM政策的不具名知情人士透露,这些国家中包括中国。审查必须使用IBM的一款安全应用进行,IBM“不会让人把代码带出房间”。IBM在一份声明中表示,“技术演示中心将采取严格的安保措施,确保软件源代码不会被泄露、复制或修改。IBM不会向政府提供客户资料或技术中的后门。” 《华尔街日报》周五援引2名知情人士的话报道称,IBM允许中国工信部官员审核产品代码。IBM大中华区总经理王天义(Shally Wang)周五将记者所提的问题转交给该公司媒体关系部门处理。
发布时间:2015-10-18 07:50 | 阅读:122242 | 评论:0 | 标签:业界 IBM 源代码

IBM允许中国政府审查部分源代码

据路透社报道,美国IBM当地时间16日表示,将允许部分国家政府在采取严格安保措施的情况下审查产品源代码,以发现软件中的安全缺陷。一名了解IBM政策的匿名人士透露,这些国家中包括中国。IBM将成为首个满足中国政府相关要求的美国大型科技公司。 IBM表示,微软也向一些国家的政府提供了微软窗口系统的源代码。 据《华尔街日报》援引两位知情人士称,IBM(观察者网注:国际商业机器公司,International Business Machines)已开始允许中国工信部官员在受控空间检查专有源代码,前提是在安全封闭的房间内,且检查人员无法向外部传递信息。
发布时间:2015-10-17 18:20 | 阅读:94260 | 评论:0 | 标签:信息安全 IBM

ADS

标签云