APT攻击不是单纯的安全事件,而是不见硝烟的战争。我们面对的是成组织、成建制的攻击,作为样本分析人员应当扮演侦察兵的角色,最大化提升自己的行动意识与攻击视界,同时...
轨道交通网络规模的不断扩大,对数据共享和大容量数据通信的迫切需求,使系统对外界具有了前所未有的开放性、互联性。安全生产是轨道交通发展的基石,网络空间安全挑战也是...
Illumio零信任体系中,最有特色的技术是应用程序实时地图和自然语言安全策略。
为了探索应对新兴威胁的方法,研究网络空间战略风险的概念、要素及特征,基于数据驱动安全思想构建了知识化网络空间战略风险预警及评估机制,从而为发展基于知识服务的战略...
近日,根据CybelAngel最新发布的为期六个月的调查报告,存储、发送和接收医疗数据的技术存在安全问题。
我就是想吐槽下国内的SolarWinds事件分析。其实对于供应链类的安全攻击,并不是说被攻击者完全束手无策,这个事件正好可以让我们学习下一流攻击者的手法,然后落地成我们自...
许多人分不清楚C2工具中的一些名词,包括:Beacon、Payload、Shellcode、Loader、Stager、Stagerless等。然后就出现了相互交流的时候鸡同鸭讲的情况。
Forrester Wave评测中排名第一的零信任厂商,如何照亮微分段。
名单包含新型信息基础设施安全、网络安全公共服务、网络安全“高精尖”技术创新平台等三大类,共计177个项目。
为了创造价值,领导者必须充分了解人工智能的工作原理及其局限性。
并所有搜索引擎都会追踪你的数据,还有很多其他的搜索引擎正试图将隐私改进作为其产品的基础。本文为大家介绍几款真正注重隐私保护的搜索引擎。
安全部门向来不是一个能挣钱的部门,安全负责人该如何向高管层汇报安全活动的商业价值?
近日,奇安信病毒响应中心在日常黑产挖掘过程中发现之前披露过的金指狗木马架构又转入活跃状态,更新了漏洞组件,在执行链中首次出现了该团伙使用的新型Loader程序,该架构...
囤积比特币以备支付勒索软件赎金所需并不明智,更好的做法是防患于未然。但若真到了最糟糕的境地,购买比特币支付赎金也不难,遵循本文的建议即可。
网络安全研究人员披露了一种针对越南政府证书颁发机构(VGCA)的新供应链攻击,该攻击破坏了该机构的数字签名工具包,在受害者系统上安装了后门。
我国个人信息保护法治方案最终浮出水面。我国个人信息保护立法历经了几个阶段?《草案》对网络领域有何影响?
网络空间是现代战争的主要战场之一,编者分析梳理了武器系统面临的主要网络空间安全威胁,提出应对思路和建议,供大家参阅。
如何界定隐私信息的范围?
近期围绕 printer port 相关机制就连续爆出安全问题,本文旨在对相关漏洞进行一个简要梳理介绍。
非银行金融机构的个人信息数据安全保护该怎么做?
微信公众号