标签: 黑帽大会
-
2015黑帽大会:机器学习安全需增加多样性
2015-08-16 | 作者:Robert Richardson | 翻译:邹铮与扫描已知签名的系统相比,机器学习可更好地检测恶意软件。而在2015年黑帽大会上,研究人员称机器学习增加多样性可进一步拉开这个差距。
-
2015黑帽大会开篇:“互联网自由和开放正走向消亡”
2015-08-09 | 作者:Robert Richardson | 翻译:张程程法律专家Jennifer Granick在美国黑帽大会进行的开幕演讲中,为与会人士带来这样一个警示:互联网自由和开放正走向消亡。
-
关于2014黑帽大会的几点观感
2014-08-20 | 作者:Jon Oltsik黑帽大会可以说是赌城作派、黑客风格以及严肃的网络安全话题的奇妙混合体。黑帽/DEFCON虽然只是一个展会,但却有着一股严肃的暗流在涌动,而这样的暗流却正在从其他大多数展会上消失着。
-
物联网安全:每个人都可以为其作出贡献
2014-08-20 | 作者:Brandan Blevins | 翻译:柳芒在未来几年,数以亿计的设备都有望连接到互联网上,也就是这所谓的物联网(IoT),它激起了一场数据生成和共享的革命。随之而来的是物联网安全也将步入台前,而我们每个人,都可以为其作出贡献。
-
黑帽大会2014:“BadUSB”首次亮相
2014-08-12 | 作者:Robert Richardson | 翻译:邹铮USB设备对你的企业安全构成严重威胁吗?在2014年黑帽大会上,专家展示了一种新的威胁,被称为“BadUSB”,这种恶意软件可能通过常用USB设备渗透到你的网络中。
-
黑帽大会:Oracle数据校订安全功能漏洞频出
2014-08-12 | 作者:Brandan Blevins | 翻译:邹铮在黑帽大会上,David Litchfield将矛头对准了Oracle及其安全做法,并详细介绍了最新的Oracle数据库安全功能中存在的漏洞。
-
Blackhat2013黑帽大会:五款值得一看的黑客工具
2013-07-22在即将到来的2013黑帽安全大会上,安全研究者们将会介绍一些黑客工具。这些工具可以解决的问题从恶意软件分析到漏洞查找利用。
-
2013黑帽大会:欢迎联邦调查局参加!
2013-07-22 | 作者:Sally Johnson | 翻译:邹铮由于最近爆出的棱镜门事件,Defcon不欢迎联邦调查局参会。而黑帽大会仍然希望联邦调查局参加2013年黑帽大会。
-
总结黑帽与Defcon大会:十大最具威胁的攻击方式
2011-08-16 | 翻译:核子可乐在上周于拉斯维加斯举行的黑帽大会及Defcon大会当中,研究人员为大家轮番展示了其最为得意的、涵盖从浏览器到车载设备领域的各类新式攻击手段。十大最厉害的攻击是什么?
-
黑帽大会曝工业系统安全漏洞
2011-08-09拥有顶级电脑的邪恶黑客获取了一座发电站的远程控制权,将其引爆并害死了许多人,同时威胁如果不支付巨额赎金还将制造更大的破坏。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。