有了清晰的目标和攻击框架,我们就可以按照场景化的攻击场景来做Red Teaming,下面我会按照两个不同的大方向突破口,多个攻击场景,从简单到复杂来具体介绍一下。
近期研究员发现一起针对国内用户进行广告推广的山寨Zoom APP。经过深入分析,我们挖掘出一条山寨APP流量推广的灰色产业链。
4月8日,最高人民检察院召开以“严厉打击网络犯罪,共同防控网络风险”为主题的新闻发布会,发布最高检第十八批指导性案例。
去年8月,绍兴警方打掉了一条“薅羊毛”黑色产业链,破获了一起涉及全国31个省市,570万多部手机的非法控制计算机案。
本文收集了四十一家参展商在展会上发布的新技术、产品和解决方案,分享给想了解安全新品的业内人士。
NIST正在加快《零信任架构》标准推进的步伐,认为更多的组织/机构能够受益于零信任架构。
教育部公布了两批教育App备案名单;四川省教育厅调整成立网络安全和信息化领导小组;北京、天津、黑龙江、福建等地部署2020年上半年重要时期网络安全保障工作…
2019年工业互联网试点示范项目名单公布,网络、平台、安全三大方向81个项目上榜!
本文从十强公司的具体产品特征,来思考他们是如何解决具体难题以及评判分属赛道。本文已分析四家公司,未完待续…
随着供应链的全球化和信息技术的广泛应用,针对关键信息基础设施供应链薄弱环节的网络攻击不断增加,由合作第三方供应商引发的网络安全事件层出不穷,供应链网络安全重要性...
作为一个企业级会议服务平台,Zoom存在如此多的安全问题,难怪业界发出“Zoom就是恶意软件”的声音。
该标准适用于指导和规范整车制造商、设备供应商进行车载网络设备信息安全功能的设计、研发、生产、实施以及测试评估,也可作为职能部门进行监督、检查和指导的依据。
双尾蝎APT组织(又名:APT-C-23),该组织从 2016 年 5 月开始就一直对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。
报告预计,各国今年隐私监管和执法力度将有所加强,因此,他们在这方面的人员也将相应增加。
由于已经提出或实施了80多种用于验证设备身份的方案,因此迫切需要最佳实践和参考体系结构。
《指引》要求,社区防控信息化产品/服务应做好系统安全、隐私保护,应具有数据加密、脱敏和防爬取能力,应参考等保三级以上要求进行安全防护,为其产品/服务持续提供安全维...
《TheDiamond Model of Intrusion Analysis》是Sergio Caltagirone等人在2013年发表的一篇论文,这篇论文详细介绍了一个描述入侵分析的模型,作者称之为“钻石模型”。
我国边疆地区异质性和地缘性的特点给其治理带来独特的风险挑战,边疆地区治理成为国家治理体系和治理能力现代化过程中所要面临的一个独特的中国治理情景。
本文对今年9月10日发布的《网络生态治理规定(征求意见稿)》和12月15日发布《网络信息内容生态治理规定》两份文件进行对照。
任何一位航空公司信息主管有幸参观一下波音公司的安全后厨,一定会恶心得好几天吃不下饭。
微信公众号