動(dòng)態(tài)
-
發(fā)布了文章 2022-08-08 16:27
虹科技術(shù)|如何阻止供應(yīng)鏈攻擊?
越來越多的大型企業(yè)的安全團(tuán)隊(duì)和高級(jí)政府組織經(jīng)歷了新形式的網(wǎng)絡(luò)攻擊。此攻擊利用組織的軟件生態(tài)系統(tǒng)的供應(yīng)鏈(以及不太常見的硬件組件)注入惡意代碼,這些代碼后被用來危害對(duì)應(yīng)的實(shí)體。如何有效抵御這種危害性極大的網(wǎng)絡(luò)攻擊?本篇文章給你答案。843瀏覽量 -
發(fā)布了文章 2022-08-05 09:47
虹科分享|如何保障醫(yī)療數(shù)據(jù)安全?移動(dòng)目標(biāo)防御技術(shù)給你滿意的答案
近年來,醫(yī)療數(shù)據(jù)泄露事件愈演愈烈,各大醫(yī)療機(jī)構(gòu)和患者深受其擾。然而,傳統(tǒng)的網(wǎng)絡(luò)入侵防御已經(jīng)難以抵御不斷變化、升級(jí)的網(wǎng)絡(luò)攻擊。為了應(yīng)對(duì)不斷增加的醫(yī)療網(wǎng)絡(luò)攻擊,醫(yī)療領(lǐng)域的數(shù)據(jù)安全需要探索新方向。移動(dòng)目標(biāo)防御(MTD)技術(shù)在不影響用戶體驗(yàn)的同時(shí),為醫(yī)療保健服務(wù)器和終端帶來零信任保護(hù)。閱讀原文,了解更多。 -
發(fā)布了文章 2022-07-28 17:20
虹科分享|如何用移動(dòng)目標(biāo)防御技術(shù)防范未知因素
惡意軟件的不斷改變和升級(jí)極大地威脅著我們的網(wǎng)絡(luò)安全,但并不是所有技術(shù)都能做到完善的網(wǎng)絡(luò)安全防護(hù)。安全代理有攻擊者已知的共同技術(shù)前身,形成了一個(gè)可預(yù)測的、脆弱的全球攻擊面。移動(dòng)目標(biāo)防御(MTD)動(dòng)態(tài)地改變攻擊面,使其更加不確定和復(fù)雜,使得敵方的攻擊更具挑戰(zhàn)性。閱讀原文,了解更多977瀏覽量 -
發(fā)布了文章 2022-07-22 12:40
虹科分享|如何解決勒索軟件安全漏洞
近年來,各種網(wǎng)絡(luò)攻擊的數(shù)量和頻率都在增加,每分鐘都會(huì)發(fā)生數(shù)次勒索軟件的攻擊入侵。如何解決勒索軟件安全漏洞?答案是使用移動(dòng)目標(biāo)防御(MTD)技術(shù)。MTD技術(shù)利用多態(tài)性,以不可預(yù)測的方式向?qū)κ蛛[藏應(yīng)用程序和操作系統(tǒng)目標(biāo)。歡迎閱讀,了解更多。1k瀏覽量 -
發(fā)布了文章 2022-07-13 14:45
【虹科技術(shù)】網(wǎng)絡(luò)萬用表在數(shù)據(jù)中心的應(yīng)用
一、數(shù)據(jù)過載炎熱的服務(wù)器機(jī)房,冷卻系統(tǒng)嗡嗡作響,大量的彩色電纜和閃光燈交替閃爍:這就是典型的數(shù)據(jù)中心的樣子。即使管理員下班,網(wǎng)絡(luò)也必須以穩(wěn)定的方式運(yùn)行。具有高數(shù)據(jù)速率的服務(wù)器以高帶寬連續(xù)運(yùn)行,同時(shí)提供許多不同的服務(wù),但總是會(huì)達(dá)到負(fù)載峰值或出現(xiàn)數(shù)據(jù)包丟失的情況。由于這種復(fù)雜性,管理員必須密切關(guān)注所有網(wǎng)絡(luò)進(jìn)程,為不同的錯(cuò)誤類別做好準(zhǔn)備,并能夠迅速作出反應(yīng)。此外,646瀏覽量 -
發(fā)布了文章 2022-07-01 01:21
-
發(fā)布了文章 2022-06-25 00:21
ntopng如何監(jiān)控IEC 60870-5-104流量
上個(gè)月,已知的OT(運(yùn)營技術(shù))惡意軟件的數(shù)量從五個(gè)增加到七個(gè)。第一個(gè)被發(fā)現(xiàn)的惡意軟件是Industroyer2,它是在烏克蘭被發(fā)現(xiàn)的。正如現(xiàn)在流行的那樣,安全公司為他們發(fā)現(xiàn)的惡意軟件命名。這就是為什么第二個(gè)惡意軟件有兩個(gè)名字:Incontroller或Pipedream。這個(gè)惡意軟件在部署之前就被發(fā)現(xiàn)了。Industroyer2[1]是Industroyer805瀏覽量 -
發(fā)布了文章 2022-06-18 00:21
【虹科技術(shù)分享】為什么EDR需要深度防御來打擊勒索軟件?
現(xiàn)在平均每10秒就會(huì)有一次新的勒索軟件攻擊。威脅者已經(jīng)變得足夠強(qiáng)大和老練,成功地勒索了包括愛爾蘭和哥斯達(dá)黎加在內(nèi)的各國政府。這并不意味著國家層面才是他們的主要目標(biāo)。恰恰相反。勒索軟件集團(tuán)越來越多地針對(duì)企業(yè)和中小企業(yè),因?yàn)槠浠貓?bào)率很有吸引力。終端檢測和響應(yīng)(EDR)和擴(kuò)展檢測和響應(yīng)(XDR)使用基于簽名和行為的檢測方法來有效防御已知攻擊。然而,這些解決方案難以831瀏覽量 -
發(fā)布了文章 2022-06-09 00:22
【虹科白皮書】通過移動(dòng)目標(biāo)防御阻止勒索軟件和其他高級(jí)威脅
今天的網(wǎng)絡(luò)安全解決方案并不能對(duì)抗威脅者的高級(jí)攻擊。在SolarWinds漏洞事件發(fā)生后,即使是最大的公司和最安全的公共機(jī)構(gòu)也有嚴(yán)重的漏洞暴露。如果現(xiàn)有的解決方案能夠發(fā)揮作用,勒索軟件漏洞就不會(huì)發(fā)生,也不會(huì)造成如此大的經(jīng)濟(jì)破壞、品牌侵蝕和業(yè)務(wù)損失。在這種環(huán)境下,需要像移動(dòng)目標(biāo)防御(MTD)這樣的顛覆性創(chuàng)新技術(shù)來改善網(wǎng)絡(luò)安全。技術(shù)研究公司Gartner確定了推動(dòng)751瀏覽量 -
發(fā)布了文章 2022-06-01 00:22
【虹科分享】在容器上使用 ntop 工具的最佳實(shí)踐
許多人使用軟件容器來簡化應(yīng)用程序的部署。如你所知,ntop工具也可在dockerhub上使用Docker或其他容器管理工具(如Portainer或Kubernetes)快速部署。在使用容器時(shí),有幾件事需要注意:服務(wù)的持續(xù)性ntopng依賴于第三方服務(wù),如Redis(必需)和InfluxDB(可選)來運(yùn)行。為了不在容器重啟時(shí)丟失信息,你需要持續(xù)地存儲(chǔ)數(shù)據(jù)或配置1k瀏覽量