Aggregator
CVE-2024-50210 | Linux Kernel up to 6.12-rc4 posix-clock pc_clock_settime reference count
经纬信安已正式开启代理商合作模式
导语:经纬信安已正式开启代理商合作模式,与合作伙伴共享经纬信安一体化主动防御解决方案研发成果,共同在欺骗预防、安全运维服务等超多领域持续发力,致力提升中国企业网络安全防护水平。
一、我们的优势
1. 品牌实力:经纬信安拥有良好的品牌形象和市场口碑,能够为合作伙伴提供强大的品牌背书
经纬信安(LalonSec)成立于2015年11月,总部位于北京,南京、杭州和武汉设有子公司,昆明、合肥、广州设有办事处,是国家高新技术企业。2020年至2023年多次上榜《网络安全创新能力50强》、《网络安全产业100强》、《中国网络安全百强》、《数字安全“专精特新”百强企业》,《中国网络安全百强创新者》、《中国网络安全创业公司HOT51》。
2. 产品优势:我们提供高质量、具有竞争力的产品,满足不同客户的需求
经纬信安一体化主动防御解决方案框架以纬将主动防御平台(XDR)为核心,以见未形风险评估系统(ASM)、经纬信安威胁情报中心(XTI)、戍将攻击诱捕平台(IDH)、戍将拟态防御平台(X-IDH)、经兵端点检测响应平台(EDR)、纬将安全编排与自动化响应平台(SOAR)为驱动,以安全运营服务为支撑,具备主机检测、流量检测和蜜罐诱捕功能,以及智能分析和自动化响应,完成独立的自适应安全运营。经纬信安一体化主动防御解决方案有四大优势:更简单、更高效、更主动、更超值。
简单介绍几款经纬信安明星产品如下:
戍将攻击诱捕平台基于蜜罐技术的欺骗防御平台,以攻击者视角,深入研究ATT&CK的攻击者全链路欺骗防御,以PPDAR(预测、预防、监控、分析和响应)自适应安全架构,实现威胁感知、攻击诱捕、行为分析、溯源取证、联动防御,自适应闭环解决网络威胁问题。
戍将拟态防御平台检测所有流量,进行全网AI智能拟态,具有快速取证溯源、攻击反制和网络空间反测绘能力,实现虚实之间不断变幻,主动诱捕、动态防御,主动防御。
见未形风险评估系统总览资产风险情况,多维度了解脆弱性情况,包括漏洞情况,弱口令情况等;结合用户特点和实战受攻击场景,全面发现风险问题,见风险于未形。
纬将主动防御平台基于多源数据采集,深度关联研判,快速发现失陷事件,狩猎潜在的安全威胁,以PPDAR自适应安全架构,实现预测、预防、监控、分析、响应自适应闭环。
经兵端点检测响应平台全面采集服务器内部各项资产信息,基于主机和终端资产,在威胁事件中快速精准发现潜在威胁和入侵事件,及时提供安全预警信息和灵活高效的响应处置。
3. 技术支持:经纬信安拥有专业的技术团队,能够为合作伙伴提供全方位的技术支持和培训
我们将提供全方位的技术支撑,包括但不限于产品使用培训、故障排除和系统升级服务,确保合作伙伴在使用过程中无后顾之忧。
4. 市场保护:实施严格的市场保护政策,确保合作伙伴的市场利益不受侵害
为保障合作伙伴的市场利益,经纬信安将实施严格的区域保护政策,防止跨区域销售行为,确保合作伙伴的市场独占性。
5. 优惠价格:为合作伙伴提供优惠的价格政策,增强市场竞争力
为回馈合作伙伴,经纬信安将提供更具竞争力的优惠价格,具体优惠幅度将根据合作历史和业务规模进行差异化设定。
6. 宣传支撑:为合作伙伴提供宣传资料,便于增强市场影响力
经纬信安将提供产品宣传资料,包括但不限于宣传册、海报等,以增强产品的市场影响力。
二、合作政策
1. 区域独家代理:根据合作伙伴的业务能力和市场覆盖范围,提供区域独家代理权。
2. 灵活的合作模式:提供多种合作模式,包括但不限于代理、分销等,以满足不同合作伙伴的需求。
三、我们期待的合作伙伴
1. 行业经验:拥有相关行业经验和市场资源,便于后续开展业务。
2. 市场开拓能力:具备一定的市场开拓能力和客户服务意识。
3. 合作意愿:认同经纬信安的企业文化和发展理念,愿意与我们共同成长。
四、联系方式
我们诚挚邀请有意向的合作伙伴与我们联系,共同探讨合作事宜。请联系经纬信安市场部,联系方式如下:
联系电话 | 010-64891691或025-86801691
联系邮箱 | [email protected]
公司地址一 |北京市海淀区悦秀路76号C216室
公司地址二 | 南京市雨花台区软件谷科创城C区2栋1205
公司地址三 | 武汉市汉阳区龙阳大道42号龙阳凯悦大厦B栋B单元19层
经纬信安期待与您携手,共创美好未来。让我们共同把握市场机遇,实现合作共赢,共创辉煌!
CVE-2024-51998 | dgtlmoon changedetection.io up to 0.47.5 URL Protocol path traversal (GHSA-6jrf-rcjf-245r)
CVE-2024-8424 | WatchGuard EPDR/Panda AD360/Panda Dome on Windows PSANHost.exe privileges management (wgsa-2024-0001)
CVE-2024-51987 | DuendeSoftware Duende.AccessTokenManagement = 3.0.0 privilege context switching error (GHSA-7mr7-4f54-vcx5)
CVE-2024-21538 | cross-spawn up to 7.0.4 String redos (SNYK-JS-CROSSSPAWN-8303230)
CVE-2024-10824 | GitHub Enterprise Server up to 3.13.1 Personal Access Token authorization
CVE-2024-47072 | XStream up to 1.4.20 BinaryStreamDriver stack-based overflow (GHSA-hfq9-hggm-c56q)
CVE-2024-48010 | Dell PowerProtect DD up to 7.7.5.49/7.10.1.39/7.13.1.9 access control (dsa-2024-424)
How MicroStrategy Exposes the Absurdity of the Stock Market
CVE-2024-48011 | Dell PowerProtect DD up to 7.7.5.49 information disclosure (dsa-2024-424)
CVE-2024-50766 | SourceCodester Survey Application System 1.0 takeSurvey.php id sql injection
CVE-2024-50179 | Linux Kernel up to 6.11.2 ceph Privilege Escalation
CVE-2024-50178 | Linux Kernel up to 6.11.2 loongson3 do_service_request Privilege Escalation (2f78e4a6d270/2b7ec33e534f)
CVE-2024-50174 | Linux Kernel up to 6.10.13/6.11.2 panthor xa_erase reference count (8a585d553c11/44742138d151/cac075706f29)
CVE-2024-50173 | Linux Kernel up to 6.10.13/6.11.2 panthor drm/ tick_ctx_cleanup uninitialized pointer (ac2ca5e5148a/3bde05794497/282864cc5d3f)
CISA Warns of Critical Palo Alto Networks Vulnerability Exploited in Attacks
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warns organizations of a critical vulnerability in Palo Alto Networks’ Expedition tool, which could lead to severe security breaches. The vulnerability, CVE-2024-5910, is classified as a “Missing Authentication” flaw that potentially allows attackers with network access to take control of an Expedition admin account. According to CISA’s […]
The post CISA Warns of Critical Palo Alto Networks Vulnerability Exploited in Attacks appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.