動態(tài)
-
發(fā)布了文章 2022-08-08 16:27
虹科技術(shù)|如何阻止供應(yīng)鏈攻擊?
越來越多的大型企業(yè)的安全團(tuán)隊和高級政府組織經(jīng)歷了新形式的網(wǎng)絡(luò)攻擊。此攻擊利用組織的軟件生態(tài)系統(tǒng)的供應(yīng)鏈(以及不太常見的硬件組件)注入惡意代碼,這些代碼后被用來危害對應(yīng)的實體。如何有效抵御這種危害性極大的網(wǎng)絡(luò)攻擊?本篇文章給你答案。843瀏覽量 -
發(fā)布了文章 2022-08-05 09:47
虹科分享|如何保障醫(yī)療數(shù)據(jù)安全?移動目標(biāo)防御技術(shù)給你滿意的答案
近年來,醫(yī)療數(shù)據(jù)泄露事件愈演愈烈,各大醫(yī)療機(jī)構(gòu)和患者深受其擾。然而,傳統(tǒng)的網(wǎng)絡(luò)入侵防御已經(jīng)難以抵御不斷變化、升級的網(wǎng)絡(luò)攻擊。為了應(yīng)對不斷增加的醫(yī)療網(wǎng)絡(luò)攻擊,醫(yī)療領(lǐng)域的數(shù)據(jù)安全需要探索新方向。移動目標(biāo)防御(MTD)技術(shù)在不影響用戶體驗的同時,為醫(yī)療保健服務(wù)器和終端帶來零信任保護(hù)。閱讀原文,了解更多。 -
發(fā)布了文章 2022-07-28 17:20
虹科分享|如何用移動目標(biāo)防御技術(shù)防范未知因素
惡意軟件的不斷改變和升級極大地威脅著我們的網(wǎng)絡(luò)安全,但并不是所有技術(shù)都能做到完善的網(wǎng)絡(luò)安全防護(hù)。安全代理有攻擊者已知的共同技術(shù)前身,形成了一個可預(yù)測的、脆弱的全球攻擊面。移動目標(biāo)防御(MTD)動態(tài)地改變攻擊面,使其更加不確定和復(fù)雜,使得敵方的攻擊更具挑戰(zhàn)性。閱讀原文,了解更多982瀏覽量 -
發(fā)布了文章 2022-07-22 12:40
虹科分享|如何解決勒索軟件安全漏洞
近年來,各種網(wǎng)絡(luò)攻擊的數(shù)量和頻率都在增加,每分鐘都會發(fā)生數(shù)次勒索軟件的攻擊入侵。如何解決勒索軟件安全漏洞?答案是使用移動目標(biāo)防御(MTD)技術(shù)。MTD技術(shù)利用多態(tài)性,以不可預(yù)測的方式向?qū)κ蛛[藏應(yīng)用程序和操作系統(tǒng)目標(biāo)。歡迎閱讀,了解更多。1k瀏覽量 -
發(fā)布了文章 2022-07-13 14:45
【虹科技術(shù)】網(wǎng)絡(luò)萬用表在數(shù)據(jù)中心的應(yīng)用
一、數(shù)據(jù)過載炎熱的服務(wù)器機(jī)房,冷卻系統(tǒng)嗡嗡作響,大量的彩色電纜和閃光燈交替閃爍:這就是典型的數(shù)據(jù)中心的樣子。即使管理員下班,網(wǎng)絡(luò)也必須以穩(wěn)定的方式運行。具有高數(shù)據(jù)速率的服務(wù)器以高帶寬連續(xù)運行,同時提供許多不同的服務(wù),但總是會達(dá)到負(fù)載峰值或出現(xiàn)數(shù)據(jù)包丟失的情況。由于這種復(fù)雜性,管理員必須密切關(guān)注所有網(wǎng)絡(luò)進(jìn)程,為不同的錯誤類別做好準(zhǔn)備,并能夠迅速作出反應(yīng)。此外,646瀏覽量 -
發(fā)布了文章 2022-07-01 01:21
-
發(fā)布了文章 2022-06-25 00:21
ntopng如何監(jiān)控IEC 60870-5-104流量
上個月,已知的OT(運營技術(shù))惡意軟件的數(shù)量從五個增加到七個。第一個被發(fā)現(xiàn)的惡意軟件是Industroyer2,它是在烏克蘭被發(fā)現(xiàn)的。正如現(xiàn)在流行的那樣,安全公司為他們發(fā)現(xiàn)的惡意軟件命名。這就是為什么第二個惡意軟件有兩個名字:Incontroller或Pipedream。這個惡意軟件在部署之前就被發(fā)現(xiàn)了。Industroyer2[1]是Industroyer805瀏覽量 -
發(fā)布了文章 2022-06-18 00:21
【虹科技術(shù)分享】為什么EDR需要深度防御來打擊勒索軟件?
現(xiàn)在平均每10秒就會有一次新的勒索軟件攻擊。威脅者已經(jīng)變得足夠強大和老練,成功地勒索了包括愛爾蘭和哥斯達(dá)黎加在內(nèi)的各國政府。這并不意味著國家層面才是他們的主要目標(biāo)。恰恰相反。勒索軟件集團(tuán)越來越多地針對企業(yè)和中小企業(yè),因為其回報率很有吸引力。終端檢測和響應(yīng)(EDR)和擴(kuò)展檢測和響應(yīng)(XDR)使用基于簽名和行為的檢測方法來有效防御已知攻擊。然而,這些解決方案難以836瀏覽量 -
發(fā)布了文章 2022-06-09 00:22
【虹科白皮書】通過移動目標(biāo)防御阻止勒索軟件和其他高級威脅
今天的網(wǎng)絡(luò)安全解決方案并不能對抗威脅者的高級攻擊。在SolarWinds漏洞事件發(fā)生后,即使是最大的公司和最安全的公共機(jī)構(gòu)也有嚴(yán)重的漏洞暴露。如果現(xiàn)有的解決方案能夠發(fā)揮作用,勒索軟件漏洞就不會發(fā)生,也不會造成如此大的經(jīng)濟(jì)破壞、品牌侵蝕和業(yè)務(wù)損失。在這種環(huán)境下,需要像移動目標(biāo)防御(MTD)這樣的顛覆性創(chuàng)新技術(shù)來改善網(wǎng)絡(luò)安全。技術(shù)研究公司Gartner確定了推動752瀏覽量 -
發(fā)布了文章 2022-06-01 00:22
【虹科分享】在容器上使用 ntop 工具的最佳實踐
許多人使用軟件容器來簡化應(yīng)用程序的部署。如你所知,ntop工具也可在dockerhub上使用Docker或其他容器管理工具(如Portainer或Kubernetes)快速部署。在使用容器時,有幾件事需要注意:服務(wù)的持續(xù)性ntopng依賴于第三方服務(wù),如Redis(必需)和InfluxDB(可選)來運行。為了不在容器重啟時丟失信息,你需要持續(xù)地存儲數(shù)據(jù)或配置1k瀏覽量