以下是防止恶意内部人员攻击的一些建议,其中部分建议同样适用于非恶意内部事件。
全军开展的第二届军营网络安全宣传周活动顺利闭幕。
本文简单回顾下有哪些远程控制木马和软件,然后详细分析黑客所使用的网络隐蔽通信技巧,再说说其他需要注意的,最后聊聊缓解和检测措施。
本文论述了国内外网络空间资产探测相关研究成果,简要介绍了网络探测中的常用的网络空间资产主动探测方法及其关键技术,归纳和梳理了主动探测的优点和缺点。
卡巴斯基分析发现,MysterySnail攻击活动可以与被称为 IronHusky 的行为者和2012 年的APT 活动联系起来。
2021年上半年中国IT安全软件市场厂商整体收入为8.97亿美元(约合58.1亿元人民币),同比增长36.6%。
利用船舶的OT系统的漏洞易如反掌,黑客完全可能控制船上的许多关键控制基础设施,包括舵机、发动机和压载泵等等。
这是VirusTotal有史以来第一份勒索软件活动报告,该报告分析了过去一年半上传的8000 万个勒索软件样本。
本文节选了归属萌芽期的外部攻击面管理(EASM)、网络资产攻击面管理(CASSM)技术和扩展检测和响应(XDR)技术与归属膨胀期的入侵与攻击模拟(BAS)漏洞优先排序技术(VPT...
NIST和CISA已经确定了九类网络安全最佳实践,并将其作为网络安全性能目标的基础,九个目标中的每一个都有部署和运行安全控制系统的具体目标,这些目标进一步组织为基线和强...
涉及个人信息保护义务、网络安全保护义务、网络信息安全管理义务等。
运行时保护将比安全扫描增长更快,容器安全将拥有最快的增长,机器人管理将超越传统的WAF。
2021年第2季度,共收录联网智能设备漏洞2365个,监测到联网智能设备恶意程序样本511.82万个,发现恶意程序传播源IP地址36.17万个,僵尸网络控制端IP地址3.5万个。
国外网络安全上市公司(二级)市场呈现高速增长,总市值增长约27%。
CVE-2021-40449是一个被广泛利用的漏洞,它是Win32k内核驱动程序中所谓的释放后使用漏洞。
由可信员工和合作伙伴导致的这些事件,往往不仅涉及个人身份信息(PII),还涉及企业产生和处理的一些最敏感的数据——秘密配方、敏感财务信息和任务关键基础设施的访问权限...
新版木马会禁用华为云安全相关默认程序,并拥有较高的隐蔽和防删除能力。
自动化BAS工具帮助企业跟上网络攻击者的入侵方法,持续发展企业网络。这些工具随时监控系统,但不会把系统下线。他们可以识别以前无法发现的漏洞,绘制关键资产的多个攻击...
全球安全运营团队被大量告警淹没,如何才能应对告警过载困扰?
零信任安全战略应该贯穿于组织的架构、技术选型、运营流程以及组织的整体文化和员工的思维方式。
微信公众号