虹科网络安全分享 虹科电子科技有限公司提供虚拟和物理网络的可视化与安全等软硬件解决方案,包括网络流量监控,网络流量捕获,网络流量分析,网络流量记录,深度数据包检测等,并同时提供可靠的安全方案,包括数据安全、终端安全、web安全、以及时间同步安全等解决方案。

虹科网络可视化与安全

  • 虹科分享|终端安全防护|您的遗留系统的安全性如何?
    自2023年1月10日起,Windows 7、Windows 8、Windows 8.1及其衍生产品Windows Embedded以及Windows Server 2008 R2将不再收到微软提供的补丁程序。数以百万计的设备现在将成为“遗留”设备,并产生一系列新的遗留安全风险。更糟糕的是,对于依赖Microsoft Defender来保护Windows 8和8.1的企业来说,从1月10日起,Defender将不再支持这些平台。Morphisec Guard和Keep分别为遗留环境提供端点和服务器保护,并主动预防已知和未知的高级威胁。
    移动目标防御技术系统安全
  • 虹科分享|便携式数据包捕获解决方案的发展
    便携式全双工TAP最初,我们是有铜缆和光纤TAP,它们被设计为仅在数据中心环境中使用。这种类型的TAP设备将两个传入通信流合并为一个传出通信流。因此,无论对任何网络干线进行故障排除,都必须将TAP与千兆位网络端口一起放置。对于TAP制造商来说,将10GE NIC用作便携式TAP的输出是不可行的。先进的便携式TAP工具已经可以在许多情况下使用,并有望提供良好的结果。
    数据抓包工控安全流量监控
  • 虹科分享|如何在你的环境中检测和防止加密挖矿?
    加密货币价格的爆炸性增长给它们带来了更多的关注,更多的人希望通过 “挖矿 “来获得加密货币,而不是购买它们。2022年1月,发改委等11部门发文整治虚拟货币挖矿:列为淘汰类产业。企业环境中加密挖矿的风险在你的企业环境中运行的加密挖矿软件有三个主要风险:成本的增加:电力消耗对加密挖矿至关重要。如果有人使用你的系统进行挖矿,他们有可能增加你系统的资源使用量,以提高计算速度,从而消耗更多的电力。性能和可
    挖矿行为 网络安全
  • 虹科分享|硬件加密U盘|居家办公的网络安全:远程员工可以采取的步骤
    也就是说,远程工作人员必须接受数据备份,尤其是有关重要信息的备份。它们简单易用,符合TAA标准,容量高达15.3 TB,并可通过SafeConsole进行远程管理。尽管如此,它仍然是第一款获得完全CSPN认证的USB大容量存储设备,旨在满足一些最严格的合规要求。
    数据安全
  • 虹科分享 | NetFlow数据能够为网络故障排除提供什么? | 网络流量监控
    NetFlow是网络设备中标准化的功能,用于收集流量测量值并将其导出到另一个系统进行分析。对该流数据的分析通知网络管理器网络是如何执行的以及其他使用细节。尽管还有其他供应商协议,特别是J-Flow和sFlow,但NetFlow仍然是使用最广泛的基于流的监控协议。NetFlow是如何工作的NetFlow是路由器上的典型功能,然而,NetFlow监控需要三个组件才能向网络管理器提供可用信息。网络故障排除流导出器收集流缓存中的流数据,并定期将其导出到收集器。
    NetFlow
  • 虹科分享|无文件恶意软件将击败您的EDR|终端入侵防御
    无文件恶意软件攻击是一种完全在进程内存中工作的恶意代码执行技术。在无文件攻击中,不会将任何文件放入硬盘。由于硬盘上没有要检测的伪像,这些攻击可以轻松避开基于检测的网络安全解决方案,如下一代防病毒(NGAV)、终端保护平台(EPP)以及终端检测和响应(EDR、XDR、MDR)。也称为内存攻击,无文件恶意软件攻击已经存在了十多年。最初,它们构成的威胁有限,因为它们很少见,并且可以在系统重新启动时删除。
    无文件攻击 AMTD 终端安全