-
零信任网络安全 数字时代的关注领导力
所属栏目:[安全] 日期:2023-09-13 热度:640
越来越多个体性和商业规模的组织使用零信任网络安全,作为改善网络安全的一种方式。零信任的方法鼓励我们“永不信任,始终验证”,通过限制敏感信息和系统的访问权限,通过将对敏感信息和系统的访问限制为[详细]
-
关键基础设施如何显现可持续发展与网络安全之间的联系
所属栏目:[安全] 日期:2023-09-13 热度:9326
尽管刚开始看不出来,但是网络安全以及可持续发展是有着紧密的联系的。如今,在恶意行为者针对石油、天然气和电网等关键基础设施的恶意活动日益增多的背景下,可持续发展目标——向可再生能源的转变、更高[详细]
-
为何现在是加强物联网网络安全的时候
所属栏目:[安全] 日期:2023-09-13 热度:9772
数年前,机构仍未有及时的数据见解来涵盖人才、场地以及工艺过程的状态。现在,这些信息,即使不是不可或缺的,也越来越为管理良好的组织所需要。随着全球物联网部署超过3000亿台,企业已经获得了一种有效和富有成效[详细]
-
新型勒索软件正攻击世界VMware ESXi 服务器
所属栏目:[安全] 日期:2023-09-13 热度:8768
法国计算机紧急响应小组(CERT-FR) 近日发出警告,攻击者正通过一个远程代码执行漏洞,对全球多地未打补丁的 VMware ESXi 服务器部署新型ESXiArgs 勒索软件。对此轮攻击的研究,重点并不在于围绕这个已揭露两年的漏洞[详细]
-
操作系统 虚拟化安全知识域 操作系统 虚拟机管制程序
所属栏目:[安全] 日期:2023-09-13 热度:7502
我们曾遇到过的与操作系统及虚拟机相关难题,同样存在于其他系统的管理工作上,解决方案有时是相似的。在本节中,我们将简要讨论数据库,作为操作系统安全原则,问题和解决方案如何应用于其他领域的一个例子[77]。数[详细]
-
从应用监控到业务可视化运营的探寻
所属栏目:[安全] 日期:2023-09-13 热度:4462
根据 ITIL,信息技术服务管理被划分为十大关键步骤及一种管理层面的职责,目前国内银行的运维体系大多基于ITIL规范建立。在ITIL十个核心流程之一的事件管理中,事件是指任何不符合标准操作且已经引起或可能引起服务中[详细]
-
如何运用Ketshash检测可疑的特权NTLM连接
所属栏目:[安全] 日期:2023-09-13 热度:1421
Ketshash是一款针对NTLM安全的分析与检测工具,该工具可以帮助广大研究人员基于事件查看器日志来分析和检测可疑的特权NTLM连接,尤其是Pass-The-Hash攻击。该工具作为“Pass-The-Hash detection”研究的一[详细]
-
网络安全预算正在上升 为啥数据泄露没有下降呢
所属栏目:[安全] 日期:2023-09-13 热度:8082
最近几年的时间,保护信息的安全已经成为了全世界各个公司需要十分重视的问题。根据调研机构的预测,2023年网络犯罪造成的损失将达到8万亿美元,因此,网络安全成为所有行业和企业领导者最关心的议题。尽管很多企业近[详细]
-
IOS逆向-恢复Dyld的内存加载办法
所属栏目:[安全] 日期:2023-09-13 热度:7774
之前我们一直在使用由dyld及其NS Create Object File Image From Memory / NS Link Module API方法所提供的Mach-O捆绑包的内存加载方式。虽然这些方法我们今天仍然还在使用,但是这个工具较以往有一个很大的区别....[详细]
-
提升网络安全需要避免的最常见IAM错误
所属栏目:[安全] 日期:2023-09-13 热度:5826
确保企业的信息安全和保密性,必须要做好用户身份与权限的管理。Simeio公司解决方案和咨询总监James Quick表示,要避免这些常见错误,否则就会面临数据泄露的风险。61%的数据泄露归因于证书被盗。根据威瑞森公司调查[详细]
-
APT组织Donot多阶段通信过程解析
所属栏目:[安全] 日期:2023-09-07 热度:4428
自2016起,一直在活动中的APT组织是 Donnot。该组织主要针对巴基斯坦、中国、斯里兰卡、泰国等国家和克什米尔地区发起攻击,攻击目标包括政府机构、国防军事部门、外交部以及大使馆。Donot组织主要使用钓鱼邮件作为初[详细]
-
黑客运用向日葵漏洞部署 Sliver C2 框架
所属栏目:[安全] 日期:2023-09-07 热度:3493
Hacker News 的信息泄露了,AhnLab 安全应急响应中心发现某些网络攻击者正在利用向日葵中存在的安全漏洞,部署 Sliver C2 框架,以期开展后续“入侵攻击”活动。安全研究人员指出,网络攻击者不仅仅使用了[详细]
-
一文明白网络安全事件的防护与响应
所属栏目:[安全] 日期:2023-09-07 热度:3779
当谈到网络安全问题的时候,通常会影响到一家企业正常的生产和运作,甚至数据资产遭到泄露。日益复杂的威胁形势使现代企业面临更大的网络安全风险。以下是企业快速发现安全事件的一些方法:特权用户账户的异常行为。[详细]
-
谈谈分布式系统安全
所属栏目:[安全] 日期:2023-09-07 热度:2641
通常,一个分布式的系统是将分布在不同地点的(即有交通距离的)资源(如计算机与网络)进行整合,它们共同(a)提供连接分散的数据生产者和使用者的服务,(b)提供按需、高度可靠、高度可用且一致的资源访问,通常[详细]
-
勒索攻击和数据擦除攻击的证书签名全是哪来的
所属栏目:[安全] 日期:2023-09-07 热度:3242
一次大规模的网络袭击在阿尔巴尼亚的传媒界引起了广泛的关注和报导,该攻击影响了阿尔巴尼亚政府的电子政务系统。后来经过调查,这些网络攻击是一个威胁活动的一部分,其目的可能是瘫痪该国的计算机系统。在这篇文章[详细]
-
NLP与网络安全中 的计算机视觉
所属栏目:[安全] 日期:2023-09-07 热度:5654
在人工智能的范畴中,有两个重要的子领域:分别是自然语言处理 (NLP)和机器视觉与模式识别(Computer Vision),它们正在破坏网络安全。NLP是计算机理解和处理人类语言的能力,包括语音和文本。在网络安全领域,计算机[详细]
-
NIST 公布 ASCON 为物联网数据保护加密算法
所属栏目:[安全] 日期:2023-09-07 热度:7238
国立科学和科技研究院(NSTO)在网上发布,名为Ascon的认证加密和散列算法系列将成为标准算法,用于轻量级密码学应用。该算法旨在保护由物联网(IoT)创建和传输的信息,包括其无数的微型传感器和执行器。同时也被设[详细]
-
分布式系统安全之分布式系统的类别
所属栏目:[安全] 日期:2023-09-07 热度:8933
用于描述分散型系统的有许多不同的看法,模式和方法。这些包括在物理资源聚合级别(例如,点对点或云系统)定义分布式系统,在中间件级别(例如,发布-订阅、分布式对象平台或Web服务)定义它,或者根据分布式系统提[详细]
-
利用 Falco 监听运行时安全
所属栏目:[安全] 日期:2023-09-07 热度:1580
Falco 是由 Sysdig 贡献给 CNCF 的云原生运行时安全相关项目。Falco 实现了一套可扩展的事件规则过滤引擎,通过获取事件、匹配安全规则、产生告警通知系列操作,能够发现系统中的安全问题。其中的事件来自系统调用,[详细]
-
分布式系统安全内的分散式P2P模型
所属栏目:[安全] 日期:2023-09-07 热度:8466
P2P 点对点系统是一种分散的网络拓扑结构。它们的受欢迎程度是由可扩展性、分散协调和低成本等P2P特征推动的。可扩展性意味着随着对等体数量的增加,不需要对协议设计进行任何更改。虽然客户端-服务器架构通常需要随[详细]
-
您的天气类APP会获取隐私吗
所属栏目:[安全] 日期:2023-09-06 热度:3490
你有没有这个习惯不知道,在早上出门前、或是在规划次日的行程时,都会不自觉地掏出手机、点开天气类APP进行查看。此类APP有的是智能手机自带的,有的是从应用商店里下载并获取的第三方应用。无论是哪种,它们往往都[详细]
-
达成主动威胁搜索的优秀实践与热门工具
所属栏目:[安全] 日期:2023-09-06 热度:3421
随着攻击技术不断升级,网络安全防御也需要不断升级企业的防御方案,将网络安全建设从被动防御转换到主动防御、积极反制的方向上来,主动威胁搜索技术应运而生,并逐渐成为现代企业网络安全防护计划的重要组成部分。[详细]
-
如何维护物联网设备
所属栏目:[安全] 日期:2023-09-06 热度:7768
自21世纪初期以来,物联网的概念得到了进一步发展并逐渐趋于实际应用,如今已成为日常需求。据估计,全球有近1000万台设备通过物联网连接。什么是物联网安全?物联网安全是IT安全或网络安全的一个子领域,重点是保护物[详细]
-
网络安全前沿的几个API安全工具
所属栏目:[安全] 日期:2023-09-06 热度:7958
使用顶级的 API 安全工具有助于保护用户的系统和数据,免受现今重要的和普遍存在的软硬件集成接口的威胁。应用程序编程接口(API)已经成为网络、程序、应用、设备以及计算领域中几乎所有东西的关键部分。对于云计算和[详细]
-
PyPI Python软件包含有多种恶意代码
所属栏目:[安全] 日期:2023-09-06 热度:1220
近日,研究人员发现Python软件包索引(PyPI)中存在四个不同的流氓软件包,包括投放恶意软件,删除netstat工具以及操纵SSH authorized_keys文件。经过对安装脚本中注入的恶意代码分析显示,存在一个虚假的Meterprete[详细]
