安全数据爆炸端倪已现,公司企业需保持敏锐,看清趋势,准备好应对安全数据收集、处理和分析要求的巨变。
从自动化作弊到真人作弊,互联网黑灰产发生了怎样的变化?
梭子鱼网络2020年二季度BEC威胁报告显示,网络犯罪分子越来越多地使用Gmail和AOL等合法账户,将其用于假冒和BEC攻击。
CybExer Technologies是一家快速发展的爱沙尼亚网络安全公司,专门为政府、国际组织和公司提供网络安全风险评估,并建立网络靶场,以进行复杂的大规模网络安全演习。主要服...
攻击者通过让被攻击者点击精心构造的网页,以启动TeamViewer Windows桌面客户端并打开一个远程SMB共享,即可转发该请求(使用类似响应者)以执行代码(或捕获以进行哈希破解...
不断购置独立安全产品只会令企业整体安全项目越来越臃肿而低效,想要充分发挥企业安全产品的功效,必须制定网络安全架构集成业务计划,运用安全产品集成框架合理集成不同安...
今天“冬奥主题活动日”在奇安信安全中心正式举办。
国家互联网应急中心近期监测发现互联网上出现大量仿冒“ETC在线认证”网站的钓鱼页面。
欧盟网络安全局(ENISA)在7月17日发布《可信且网络安全的欧洲(A Trusted and Cyber Secure Europe)》战略文件,致力打造一个可信的和网络安全的欧洲。
本文介绍了IPTV的技术、网络及当前IPTV存在的安全问题,提出了针对IPTV的安全建议,以期达到降低攻击风险的目的。
针对密码破解系统的现状和需求,本文提出了基于异构集群系统的在线密码破解系统的解决方案。
本文根据recorded future公司发布的MITRE ATT&CK统计报告,介绍2019年十大ATT&CK攻击技术, 希望能对红蓝团队练习、渗透测试、威胁搜寻和各种安全运营团队提供参考。
面对大数据时代下的数据泄露,如何结合零信任安全理念打造加解密服务、保护数据安全?
本文总结了XDR面临的三大挑战,希望对于企业用户和厂商有所帮助。
美国国家标准与技术研究院给出了零信任和零信任体系的定义、遵循的原则,介绍了零信任体系的逻辑组件和处理方法的变化,分析了零信任体系的安全威胁,可以为我国广大企事业...
本文将探讨系统科学与系统工程从独立发展到融合发展的历程,以及在融合发展情形下,我们要如何应对复杂工程体系中的不确定性与复杂性问题。
个人信息保护也成为银行、金融业监管机构关注的重点。
两个漏洞分别是CVE-2020-7016、CVE-2020-7017,攻击者可利用漏洞导致拒绝服务和跨站脚本攻击。
数据总共20GB,目前已经公开的17GB文件包含各种CPU芯片的设计数据,其中的测试文档、源代码和演示文稿可追溯到2018年甚至更早。
Twitter周三披露了一个新的安全漏洞,这个漏洞可能导致使用Android设备访问Twitter服务的用户的直接消息遭到泄露。
微信公众号