• Sujets principaux
  • Intelligence artificielle
  • Pilote automatique
  • réseau
  • processeur
  • Téléphone portable
  • Expositions
    • CES
      • CES 2014
      • CES 2015
      • CES 2016
      • CES 2017
      • CES 2018
      • CES 2019
      • CES 2020
    • MWC
      • MWC 2014
      • MWC 2015
      • MWC 2016
      • MWC 2017
      • MWC 2018
      • MWC 2019
    • Computex
      • Computex 2014
      • Computex 2015
      • Computex 2016
      • Computex 2017
      • Computex 2018
      • Computex 2019
    • E3
      • E3 2014
      • E3 2015
      • E3 2016
      • E3 2017
    • IFA
      • IFA 2014
      • IFA 2015
      • IFA 2016
      • IFA 2017
    • TGS
      • TGS 2016
  • 关于 我们
    • À propos de mashdigi
    • coordonnées du site web mashdigi
2026/02/09 01:39 Lundi
  • Connexion
mashdigi – Technologie, nouveaux produits, actualités intéressantes, tendances
  • Sujets principaux
  • Intelligence artificielle
  • Pilote automatique
  • réseau
  • processeur
  • Téléphone portable
  • Expositions
    • CES
      • CES 2014
      • CES 2015
      • CES 2016
      • CES 2017
      • CES 2018
      • CES 2019
      • CES 2020
    • MWC
      • MWC 2014
      • MWC 2015
      • MWC 2016
      • MWC 2017
      • MWC 2018
      • MWC 2019
    • Computex
      • Computex 2014
      • Computex 2015
      • Computex 2016
      • Computex 2017
      • Computex 2018
      • Computex 2019
    • E3
      • E3 2014
      • E3 2015
      • E3 2016
      • E3 2017
    • IFA
      • IFA 2014
      • IFA 2015
      • IFA 2016
      • IFA 2017
    • TGS
      • TGS 2016
  • 关于 我们
    • À propos de mashdigi
    • coordonnées du site web mashdigi
Pas de résultat
Voir tous les résultats
  • Sujets principaux
  • Intelligence artificielle
  • Pilote automatique
  • réseau
  • processeur
  • Téléphone portable
  • Expositions
    • CES
      • CES 2014
      • CES 2015
      • CES 2016
      • CES 2017
      • CES 2018
      • CES 2019
      • CES 2020
    • MWC
      • MWC 2014
      • MWC 2015
      • MWC 2016
      • MWC 2017
      • MWC 2018
      • MWC 2019
    • Computex
      • Computex 2014
      • Computex 2015
      • Computex 2016
      • Computex 2017
      • Computex 2018
      • Computex 2019
    • E3
      • E3 2014
      • E3 2015
      • E3 2016
      • E3 2017
    • IFA
      • IFA 2014
      • IFA 2015
      • IFA 2016
      • IFA 2017
    • TGS
      • TGS 2016
  • 关于 我们
    • À propos de mashdigi
    • coordonnées du site web mashdigi
Pas de résultat
Voir tous les résultats
mashdigi – Technologie, nouveaux produits, actualités intéressantes, tendances
Pas de résultat
Voir tous les résultats
page de garde Dynamique du marché

DEVCORE utilise des idées d'attaques de pirates informatiques pour aider les entreprises à établir des mécanismes de protection de la sécurité des systèmes
Ils croient que ce n’est qu’en attaquant continuellement et en exploitant les vulnérabilités qu’ils pourront véritablement trouver des méthodes de protection de sécurité.

Écrit par : Mash Yang
2022-01-12
in Dynamique du marché, réseau
A A
0
Partager sur FacebookPartager sur TwitterPartager sur LINE

Trouvé l'année dernièreVulnérabilités du serveur Microsoft Exchange, et a remporté les Pwnie Awards, connus sous le nom d'« Oscars de l'industrie de la cybersécurité »Prix ​​de la meilleure vulnérabilité de serveurDEVCORE a ensuite partagé sa philosophie sur la mise en place d'exercices d'équipe rouge et d'autres services aujourd'hui (1/12), et a souligné qu'il espérait aider les entreprises à établir des mécanismes de protection de sécurité du système adéquats grâce à des idées d'attaques de pirates informatiques.

DEVCORE utilise des idées d'attaques de pirates informatiques pour aider les entreprises à établir des mécanismes de protection de la sécurité des systèmes

Weng Haozheng, cofondateur et PDG de DEVCORE, a déclaré que les concepts de protection de sécurité de nombreuses entreprises sont souvent basés sur l'achat de solutions de protection de sécurité auprès de l'extérieur, mais ils ignorent souvent les vulnérabilités générées lors du fonctionnement réel du système, ce qui facilite l'invasion par des attaques externes, entraînant le vol de données ou des dommages encore plus importants.

DEVCORE estime qu'en utilisant les mêmes méthodes d'attaque que les pirates informatiques pour pénétrer les systèmes d'entreprise, ils peuvent aider plus directement et plus efficacement les entreprises à identifier les vulnérabilités de sécurité et à améliorer leurs capacités de protection sans impacter leurs opérations ni la sécurité des données. Ainsi, grâce aux évaluations Red Team et aux tests d'intrusion, les entreprises peuvent identifier les vulnérabilités en amont, évitant ainsi d'être submergées en cas d'attaque réelle.

Weng Haozheng a déclaré que la défense par l'attaque a toujours été l'esprit de DEVCORE. Il est également convaincu que seules des attaques continues et l'exploitation des failles permettront de trouver de véritables méthodes de protection.

DEVCORE utilise des idées d'attaques de pirates informatiques pour aider les entreprises à établir des mécanismes de protection de la sécurité des systèmes
▲De gauche à droite : Xu Fukai, cofondateur et directeur de l'équipe rouge de DEVCORE, Weng Haozheng, cofondateur et PDG de DEVCORE, Lai Weiting, cofondateur et chef de l'équipe de support de DEVCORE, Xu Nianen, cofondateur et chef de projet principal de DEVCORE

Depuis sa création en novembre 2012, DEVCORE propose des services de tests d'intrusion de haute qualité pour aider les entreprises des secteurs critiques pour la sécurité, notamment les administrations publiques, la finance, les semi-conducteurs, le e-commerce et la santé, à vérifier leurs protections de sécurité. En 11, DEVCORE a officiellement lancé des exercices d'équipe rouge, utilisant des simulations en conditions réelles pour valider les capacités de sécurité des entreprises et identifier les vulnérabilités potentielles.

Après avoir remporté de nombreux prix et contribué à la découverte de diverses vulnérabilités de sécurité au sein des entreprises, DEVCORE a déclaré que plus de 9 % des systèmes externes des entreprises peuvent être directement pénétrés et accessibles, et que plus de 7 % des systèmes centraux des entreprises peuvent être piratés et contrôlés, entraînant des interruptions de service. Cela souligne la nécessité de vérifier la sécurité des informations des entreprises par des opérations réelles afin de garantir leur niveau de sécurité réel.

Cependant, alors que les vulnérabilités de sécurité des entreprises continuent d'être découvertes et corrigées, cela signifie-t-il que DEVCORE ne pourra plus jouer son rôle ? Xu Fukai, cofondateur de DEVCORE et directeur de la Red Team, estime que le développement continu des technologies renforcera la sécurité des réseaux. Parallèlement, les technologies antivirus et les solutions de protection gagneront en efficacité, et même les nouveaux services et frameworks applicatifs seront moins vulnérables. Cependant, lors des itérations et des mises à jour des systèmes, les anciens codes de programme, les autorisations d'utilisation et les structures système plus complexes continueront de générer des vulnérabilités. Par conséquent, DEVCORE peut continuer d'aider les entreprises à identifier les vulnérabilités grâce à une approche de hacker.

Par conséquent, en matière de cybersécurité, DEVCORE estime que les entreprises devraient privilégier les exercices sur le terrain et les simulations de pénétration, d'autant plus que certains pays commencent à exploiter les vulnérabilités de leurs systèmes comme des armes numériques. De plus, de plus en plus d'organisations acquièrent des informations, publiques ou privées, sur les vulnérabilités de leurs systèmes. À l'avenir, il pourrait devenir encore plus difficile d'imaginer l'impact potentiel des vulnérabilités de ces systèmes.

Mots clés: DEVCOREÉvaluation de l'équipe rougeExercices de l'équipe rouge
PartagezTweetPartagez
Mash Yang

Mash Yang

Fondateur et rédacteur en chef de mashdigi.com, et étudiant en journalisme technologique.

留言 Annuler la réponse

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

Ce site utilise Akismet pour réduire les indésirables.En savoir plus sur la façon dont Akismet traite les commentaires des visiteurs du site Web.

Traduction (Tanslate)

Dernières mises à jour :

Le nouveau champ de bataille des données à l'ère de l'IA générative : Seagate explique pourquoi l'« edge computing » est essentiel au retour sur investissement de l'IA

Le nouveau champ de bataille des données à l'ère de l'IA générative : Seagate explique pourquoi l'« edge computing » est essentiel au retour sur investissement de l'IA

2026-02-09
Amazon a annoncé son intention de construire davantage de petits réacteurs modulaires pour produire davantage d'électricité pour les centres de données et autres installations.

Le développement de l'IA dans le secteur manufacturier est-il trop rapide ? Un élu de l'État de New York propose de geler la construction de centres de données pendant trois ans, invoquant des inquiétudes liées à la flambée des coûts de l'électricité et à l'impact environnemental.

2026-02-08
Paramount lance une offre publique d'achat hostile de 1080 milliards de dollars sur Warner Bros., proposant 30 dollars par action dans le cadre d'une transaction entièrement en espèces.

L'acquisition de Warner Bros. Discovery pour 827 milliards de dollars étant scrutée de près, des informations indiquent que le ministère américain de la Justice enquête sur d'éventuelles pratiques monopolistiques de Netflix.

2026-02-08
mashdigi – Technologie, nouveaux produits, actualités intéressantes, tendances

Copyright © 2017 mashdigi.com

  • À propos de mashdigi.com
  • 投放廣告
  • Contactez mashdigi.com

Suivez-nous

Ravis de vous revoir!

Connectez-vous à votre compte ci-dessous

Mot de passe oublié?

Récupérez votre mot de passe

Vous avez déjà une adresse e-mail? Cliquez ici.

Se connecter
Pas de résultat
Voir tous les résultats
  • À propos de mashdigi.com
  • 投放廣告
  • Contactez mashdigi.com

Copyright © 2017 mashdigi.com