企业组织可以通过借鉴这些经验教训,更好地完善安全实践,加强在审计和第三方风险评估方面的审查,保障企业数字化业务的安全开展。
ViperSoftX主要通过Adobe Illustrator、Corel Video Studio、Microsoft Office等破解软件传播,并且通常以种子形式传播。
VentureBeat采访了多家知名科技公司的CISO,就2023年企业网络安全威胁发展态势和重点工作进行了展望和预测。
捕获的恶意样本借鉴了 Mirai 和 Gafgyt 家族的恶意代码,支持多种自己命名的 DDoS 攻击方式,可以通过 Telnet 服务弱口令暴破传播,同时还集成了与 Omni 家族相似的多个漏...
本文介绍的是RASP技术在Java命令执行方法上的攻防对抗。
这是对DeadBolt的首次全面分析,包括对代码进行完整的逆向工程,以揭示该勒索软件样本的功能和能力。
新变种通过将自身伪装成Windows更新文件,诱骗用户点击,进而对用户主机文件进行加密,最后索要赎金。
CRQ或CRQM(网络安全风险量化管理)可以帮助CISO与董事会成员、首席执行官和首席财务官进行更有成效的沟通。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
研究员发现一种利用Notepad++插件在机器上规避安全机制并实现持久化的特定技术。
作为CISA成立以来发布的首份战略规划,《规划》立足于《2020至2024财年DHS战略规划》,从网络防御、关键基础设施、信息共享和机构整合四个方面,指明了CISA未来三年的工作...
到2023年,简单的安全规划不足以防御或阻止攻击者,防御者需要实施更主动的防御方法。
本文以元数据血缘图谱技术研究及运用为例,探讨提升面向监管报送数据治理质量的新方法。
广发证券漏洞管理系统实现了漏洞管理、资产管理、工单管理、漏洞知识库及统计报表功能,并可用于漏洞发现、通知流转、整改闭环的日常工作之中。
云上应用的设计,需要重点考虑权限管理及访问控制,严格的网络隔离,数据的生命周期安全,安全检测与响应,安全合规等。
我们介绍五种2022年(依然)非常流行的黑客硬件工具,这些工具看上去人畜无害,其实威力巨大。
本文介绍了10个最扑朔迷离的未归因APT攻击案例。
修改后的Tor Browser至少从今年3月开始收集中国用户的敏感数据,最早可能是追溯到今年1月。
事实上,其中85%都无法实际利用。话虽如此,仍有1.5万个漏洞需要修复,工作量大到可怕。
业界和政府已经越来越多地认可和采用主动网络安全防御手段。
微信公众号