• 360企业安全亮相2018中国(长沙)网络安全•智能制造大会

    来源:360企业安全 时间:2018-11-30 作者:360企业安全

    11月30日, 2018中国(长沙)网络安全.智能制造大会在长沙国际会展中心圆满落幕。为期三天的大会不仅聚焦了网络安全和智能制造领域新技术、新产品和新应用,还重点展示了新一代网络安全和智能制造新动态、新成果和新经验。作为国内网络安全的领军者,360企业安全集团全面亮相本次大会,系统性展示了城市网络安全运营中心及智慧城市安全护航能力。

  • 威胁情报驱动:更靠谱更聪明的“CEO”360 NGSOC

    来源:360企业安全 时间:2018-11-29 作者:360企业安全

    在一个复杂的网络环境内,SIEM或者SOC平台的应用非常普遍,毕竟企业需要看清楚自己的网络资产、安全设备和各类数据,就需要有一个“CEO”把它们统一管理起来,处置日常事务。

  • 齐向东谈网络安全的三大焦点问题

    来源:360企业安全 时间:2018-11-16 作者:360企业安全

    11月16日,360企业安全集团董事长齐向东在2018(第四届)江西省互联网大会作主旨演讲时表示,做好新时期的网络安全工作,要把握好三个焦点,威胁、应对和实践。

  • 360企业安全集团2018年教育部高等教育司产学合作协同育人项目

    来源:360企业安全 时间:2018-05-24 作者:360企业安全

    为贯彻落实《国务院办公厅关于深化高等学校创新创业教育改革的实施意见》(国办发〔2015〕36号)文件精神,深入推进产学合作协同育人,汇聚企业资源支持高校专业综合改革和创新创业教育,360企业安全集团(以下简称360企业安全)与数十所高校进行产学合作,提供联合实验室建设、在线实验平台、专业共建、师资培训、资源建设及人才培养等多项服务,助力于高等教育的创新与改革,以产业和技术发展的最新需求推动高校人才培养改革。

  • “第十七次计算机和移动终端病毒疫情调查活动”正式启动

    来源:360企业安全 时间:2018-02-01 作者:360企业安全

    2018年2月1日,“第十七次计算机和移动终端病毒疫情调查活动”正式启动。活动由公安部网络安全保卫局主办,国家计算机病毒应急处理中心承办,包括360企业安全在内的21家国内外反病毒产品生产厂商参与活动并提供支持。

  • 360企业安全助力“湖湘杯”2017网络安全技能大赛启航

    来源:360企业安全 时间:2017-10-17 作者:360企业安全

    由湖南省委网信办、湖南省教育厅、湖南省经信委等8家省直相关部门共同主办的2017年“湖湘杯”网络安全技能大赛已经进入了报名阶段,大赛将于11月12日开始第一轮初赛环节,360企业安全作为国内最大的安全公司继去年为大赛提供全程技术支持后,再次为大赛提供技术保障。

  • Petya勒索病毒安全预警通告(16:30第三次更新)

    来源:360企业安全 时间:2017-06-28 作者:360企业安全

    北京时间2017年6月27日晚,据外媒消息,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。

  • 重大预警!微软曝光震网三代漏洞,360推出一键修复工具

    来源:360企业安全 时间:2017-06-14 作者:360企业安全

    该漏洞的原理同2010年“伊朗震网”事件中所使用的用于穿透核设施中隔离网络的Windows安全漏洞CVE-2010-2568 非常相似。它可以很容易地被黑客利用并组装成用于攻击基础设施、存放关键资料的核心隔离系统等的网络武器。现360360安全监测与响应中心提醒用户尽快下载补丁修复,360企业安全也将提供一键式修复工具。

  • 360天眼针对“震网三代”等漏洞的处置建议

    来源:360企业安全 时间:2017-06-14 作者:360企业安全

    根据微软最新公告,LNK文件远程代码执行漏洞(CVE-2017-8464)已经发现被利用且具有国家背景,黑客可以利用此漏洞通过U盘、光盘、网络共享等途径触发漏洞,完全控制用户系统,对基础设施等隔离网极具杀伤力,危害堪比前两代震网攻击。

  • 360防火墙产品针对“震网三代及其它高危漏洞”的紧急升级公告

    来源:360企业安全 时间:2017-06-14 作者:360企业安全

    本次的漏洞 CVE-2017-8464 和 2010 年的漏洞的原理和能力几乎完全一致。一个常见的攻击场景是:物理隔离的基础设施、核心网络通常需要使用 U盘、移动硬盘等移动存储设备进行数据交换,当有权限物理接触被隔离系统的人员有意或无意(已经被入侵的情况)下,将存在漏洞攻击文件的设备插入被隔离系统,就会使得恶意程序感染并控制被隔离系统。据微软官方发布的消息,该漏洞已经被攻击者利用在真实世界的攻击中。