-
利用多种途径确认用户信息能够行之有效地抵御恶意程序
所属栏目:[安全] 日期:2023-11-16 热度:1286
符合安全计算环境的级别和保护性基本的识别要求的,要求采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。仅仅因为预期的受害者正在使[详细]
-
在 React 中采用的一系列卓越的安全措施
所属栏目:[安全] 日期:2023-11-16 热度:1015
React.js、Vue.js 这些现代的前端框架默认已经对安全做了非常多的考虑,但是这仍然不能阻碍我们写出一些安全漏洞 。因为框架永远不能完全限制我们编程的灵活性,只要有一定的灵活性存在就意味着有安全风险。下面我就[详细]
-
怎样才能让智慧制造场域更加安全可靠
所属栏目:[安全] 日期:2023-11-16 热度:995
众多厂商近来都把保障智能工厂安全设定为优先考虑的事项之一。这就是为什么许多制造商在实现更大的安全目标的同时,往往要努力满足基本的网络安全要求。向智能工厂升级的安全挑战:对运营缺乏足够的可见性。网络安全[详细]
-
一份关于云计算安全性审核的简介
所属栏目:[安全] 日期:2023-11-16 热度:4353
当前,中国的云技术运用正兴旺蓬勃,各个公司也在积极推进他们云端相关的商业使用,也需要构建更加透明、更加可靠的云应用环境。开展云安全审计正是保障云计算应用安全的有效手段之一,它能够将云上业务运营状态及风[详细]
-
无形的威慑 电磁攻击对于智能物联的危险
所属栏目:[安全] 日期:2023-11-15 热度:475
相信大家都有共识——微波在信息交流与互联网构建中发挥着重要作用。它们构成了电视和无线电广播、卫星传输和我们日常通信的基础。虽然普通人毫无畏惧地使用无线电波,但众所周知,无线电波存在漏洞,一些[详细]
-
利用 AI 提高保密性保障个人信息安全
所属栏目:[安全] 日期:2023-11-15 热度:4554
保护用户资料的安全性是现代业务中所必需的,这被最新调查所证明,78%的消费者担心自己的个人数据被收集。调查还发现,40%的消费者表示,他们不相信品牌会合乎道德地使用他们的数据。在这种环境下,企业必须尽其所能[详细]
-
超过 3200 个应用在Twitter API密钥上泄露保密信息
所属栏目:[安全] 日期:2023-11-15 热度:4775
最近出现了一系列不寻常的手机应用,被网络安全专家注意到了,这些应用程序向民众公开了 Twitter API 密钥,据统计,此类应用程序多达 3200 个。网络安全公司 CloudSEK 首次发现了这一问题,该公司在检查大型应用程序[详细]
-
探讨了云计算服务的关键安全问题以及相应的对策
所属栏目:[安全] 日期:2023-11-15 热度:5847
在云端,您可以享受到经济实惠的高效服务和高度可塑性。除此之外,还提供有自动化伸缩和安全防护的专业技术支持,有效助力了提升管理效率、节约成本、增强综合安全防护能力。与此同时,云计算服务也面临诸多挑战,如[详细]
-
如何让区块链应对互联网安全问题
所属栏目:[安全] 日期:2023-11-15 热度:1712
通过运用互联网的中心化特点,黑客得以保存身份隐私的同时、并顺利解决进攻难题。常见的DDoS攻击方法是,先感染多个域的多个节点,形成一个称为“僵尸网络”的半协调网络。然后这些独立的机器人随后被劫持[详细]
-
请解释一下什么是UPNP 以及其中存在的潜在风险
所属栏目:[安全] 日期:2023-11-15 热度:2498
先进的科技并不总是具备完全的安全保障措施。例如,闪存驱动器里就可能被植入携带式键盘记录器,而在各种最新的浏览器中也可能被安插了后门代码,就连不断推出新版本的Windows,也从来没有间断地发布着各种针对系统漏[详细]
-
如何在项目中提高软件开发的可靠性与可测试性
所属栏目:[安全] 日期:2023-11-15 热度:937
现今社会,该组织必须不断提高他们开发的团队成员所具备的安全技术水平。然而,根据最近的全球研究显示,67%的接受采访的开发人员表示他们仍在交付包含已知漏洞的代码。然而,如何帮助您的开发团队提升安全成熟度呢?[详细]
-
利用 AI 加强网络的防护了解其方法
所属栏目:[安全] 日期:2023-11-15 热度:9291
似乎没有更好的解决方案来对付这个问题了。1. 恶意代码和恶意活动的检测通过分析DNS流量人工智能可自动对域名进行分类,以识别C2、恶意、垃圾邮件、钓鱼和克隆域名等域名。在AI应用以前,主要依赖黑名单来管理,但大[详细]
-
该报告提供了关于恶意软件如何进行假扮装的方案
所属栏目:[安全] 日期:2023-11-15 热度:2477
要设计或部署有害的应用程序,关键是要把自己包装成为合法应用程序,欺骗用户用户下载和运行恶意文件,以此感染目标设备和系统。为了更好地进行伪装,恶意软件制作者在设计之初就会使用各种技巧和方法。例如将恶意软[详细]
-
恰当的 WAF 设置对于网络安保来说是极其关键的一个要素
所属栏目:[安全] 日期:2023-11-15 热度:5654
在进行安全验证的学者中,绕过了 Cloudflare WAF 的 SQLi 过滤器,这意味着Cloudflare 安装没有正确配置,但Cloudflare目前还不认为这是个漏洞。虽如此,安全人员在为其应用程序部署安全保护时需要注意有关问题。对于[详细]
-
探讨目前应用在云上的防火墙的价值和局限
所属栏目:[安全] 日期:2023-11-14 热度:9788
网络的不断升级也改变了 Web 应用于程序的保护手段——WAF。企业组织部署WAF不仅要对网站进行保护,还要对逐渐普及的Kubernetes、微服务、API和无服务器部署等新兴应用进行保障和支撑。因此,部署和管理WA[详细]
-
如何增强网上数据的保密性
所属栏目:[安全] 日期:2023-11-14 热度:3565
最近几十年来,我们已进入了全新的互联网时期,其特点是大数据与云计算,并向物联网时代大踏步迈进中。而在这个转变的关键时期,网络数据的泄露却频频发生,网络数据安全性屡受质疑。因此如何提高网络数据安全性,也[详细]
-
安全访问服务边缘 SASE 是第三方风险的处理方案吗
所属栏目:[安全] 日期:2023-11-14 热度:1625
运用一些适宜的工具如 SASE ,可协助防范来自外部的非法入侵对企业信息系统的危害。 SASE解决了哪些问题? 越来越多的企业开展远程工作,并正在采用混合工作方法,希望将其员工顺利转换为全职或兼职远程工作。如今[详细]
-
运用 External Secrets Operator 安全管理 Kubernetes Secrets
所属栏目:[安全] 日期:2023-11-14 热度:4755
API 服务器底层的数据存储(etCD)未经密码保护地便携式保存了 Kubernetes Secret。任何拥有 API 访问权限的人都可以检索或修改 Secret,任何有权访问 etcd 的人也可以。Secret 对象类型用来保存敏感信息,例如密码、[详细]
-
谷歌从市场删除了多个包括恶意软件的Android应用程序
所属栏目:[安全] 日期:2023-11-14 热度:6523
在 GooglePlay 上,已有八款散布 Joker spyware 新变种的应用被 Google 从平台上撤下,但在此之前,它们已经获得了超过300万次下载。Malwarebytes的Artnz在他的帖子中也进一步解释了这种差异。他写道,虽然Joker使用[详细]
-
探讨基于数据的私密处理
所属栏目:[安全] 日期:2023-11-14 热度:7006
在人工智能的引领下,如今的生活和工作将变得更加充实,也将面临诸多安全问题,例如数据的不安全存储、数据的越权访问和隐私泄露等。近些年发生了多起数据泄漏事件,如MongoDB 数据库被入侵、Facebook和SHEIN 数据库[详细]
-
怎样进行数据的逐渐性评价及管理
所属栏目:[安全] 日期:2023-11-14 热度:2435
现今绝大多数的企业会视高度保密的数据为最具价值的资源。这其中包括从个人记录到知识产权和其他专有信息的所有内容。可以使用以下几个步骤来创建全面的数据风险评估。(1)存储敏感数据检查端点、云计算服务、存储介质[详细]
-
你是否担心自己在超连通的世界中数据的安全性
所属栏目:[安全] 日期:2023-11-14 热度:4608
全球的计算机网络通过它提供了各种信息和通讯设备和服务,这就是我们通常所熟知的互联网。这里的计算机一词也可以指手机、智能手表和其他提供计算和互联网设施的设备。随着数据通过各种连接的设备快速地被创建和消费[详细]
-
微软宣称将向内部网络安全专家共享数据为企业提供更安全保护
所属栏目:[安全] 日期:2023-11-14 热度:3532
最近,微软已经宣布他们将放开对内部数据的自由存取,以便于内部网络安全专家能够查看和使用。拥有成熟企业安全运营中心 (SOC) 的企业将能够通过这种方式更好地保护自己。微软还发布了一篇博客文章,解释了它如何以及[详细]
-
思科修复了VPN路由器中重要远程代码执行漏洞
所属栏目:[安全] 日期:2023-11-14 热度:2165
最近,思科已经解决了几个对于小企业的VPN路由器至关重要的漏洞,该组漏洞允许未经身份验证的攻击者在易受攻击设备上执行任意代码或指令。安全研究人员在基于 Web 管理界面和 Web 过滤器的数据库更新功能中发现了这组[详细]
-
VirusTotal发现恶意软件攻击中寻常的伪装软件
所属栏目:[安全] 日期:2023-11-13 热度:9075
随着时间的推移,越来越多人开始利用类似于Skype、Adobe PDF和VLC Media Player等软件实施社会工程攻击,以增加他们入侵用户的机率。毫不奇怪,攻击者采用各种方法,通过诱使不知情的用户下载和运行看似无害的可执行[详细]
