本文介绍了通过域控制器的计算机帐户口令hash实现DCSync的方法,分析利用思路,给出防御建议。
随着数字孪生世界的到来,数据驱动一切。特朗普上台以来美国政府进行全球性战略收缩,经济领域以频繁威胁退出世界贸易组织(WTO)为主要标志,科技领域则以“科技冷战”为名...
本文整理自2020北京网络安全大会(BCS)企业安全运营实践论坛上滴滴安全专家刘潇锋的发言。
Comparitech公司抽查了2064个谷歌云存储桶,其中131个可遭能列出、下载和/或上传文件的用户的未授权访问。
本文分析了目前车联网用户数据所面临的威胁,并从车联网用户数据生命周期角度分析了保护要求,最后讨论了车联网用户数据分级分类原则和评估方法。
实战攻防演习是新形势下关键信息系统网络安全保护工作的重要组成部分。演习通常是以实际运行的信息系统为保护目标,通过有监督的攻防对抗,最大限度地模拟真实的网络攻击,...
不要追求数量,追求可运营的状态更重要,这是Use Case定制的基本策略。
随着云计算的广泛普及和重要价值日益凸显,其安全性面临更高要求。
如何提升IPv6的价值?
本报告分为云计算的背景与发展趋势、国内云平台总体资产情况、云安全面临威胁的总体状况、上半年云端威胁态势分析、未来云安全面临的挑战、云安全防范措施及建议,共计六大...
近些年围绕等保市场的网络安全产品和服务不断推陈出新,例如云安全资源池、安管一体机、等保测评服务等,这些技术手段的出现在一定程度上切实解决了一些中小企业合规能力不...
该战略旨在推动海军舰队网络安全技术创新和能力提升,网络作战从被动防御向防御前置和攻击反制转变。
由于战争与和平之间的界线越来越模糊,并且大多数网络事件都处于武装冲突的阈值之下,因此有必须探究武装冲突之外网络武器使用的法律框架。
本文对美国近年来推进“新型基础设施建设”的主要布局及做法进行分析,为科技管理部门开展相关工作提供参考。
在当前物联网发展的关键阶段,物联网集成接入技术对物联网物体的互联、互通、互操作提供了极大的帮助,对未来推进物联网的发展极为重要。
如何针对行为异常检测技术,开展ICS网络安全防护工作?
本文全面更新了爱因斯坦计划的相关数据和2020年以来的最新进展。
镰刀,也会成为别人的韭菜。
本报告结合平台收录情况、应急处置工作、网络安全预警通报,分析并总结了2020年上半年互联网网络安全状况,主要从以下几个方面来阐述。
软件安全开发生命周期通过在开发过程中引入一系列的安全技术控制点来消减软件开发过程中的漏洞数量提升金融业务系统的安全特性。
微信公众号