用DecoyMini部署业务系统蜜罐
蜜罐在近几年的攻防实战演习中大放光彩,它作为欺骗防御的重要技术,是主动防御的主要方法,也是实战由被动向主动转变最有效的手段,用好蜜罐可有效提升网络安全防御能力。蜜罐的核...
Read More蜜罐在近几年的攻防实战演习中大放光彩,它作为欺骗防御的重要技术,是主动防御的主要方法,也是实战由被动向主动转变最有效的手段,用好蜜罐可有效提升网络安全防御能力。蜜罐的核...
Read More2021 年初,拜登政府上台后,在网络空间领域密集出台了多份战略规划文件,其中涉及网络空间安全的高达 26 份,发布机构包括联邦政府、国防部及各军种在内的 11 个机构部门。着眼国...
Read More当路由器达到其使用寿命时(如受此漏洞影响的设备),漏洞变得更加严重。制造商有责任用新的补丁来解决这些问题,但他们一般不会为报废设备推送更新(只有少数罕见的例外)。CISA 报告...
Read More3月下旬,微软、Okta和HubSpot三大科技公司相继报告发生了数据泄密事件。前两起事件均出自DEV-0537(又叫LAPSUS$)之手,这个犯罪团伙利用的攻击技术并不复杂却屡试不爽。这些攻击...
Read More网络钓鱼是一种“历久弥新”,“长盛不衰”的网络攻击技术,虽然不断有新的网络钓鱼检测方法和产品问世,但网络钓鱼却变得更加流行,在2021年12月创下历史新高,2022年迄今的攻击次数...
Read More1、新发现的恶意软件以具有加密矿工的AWS Lambda 为目标安全研究人员发现了第一个专门针对Amazon Web Services(AWS)Lambda云环境开发的带有加密矿工的恶意软件。AWS Lambda是...
Read More很多资深的安全专业人士都知道,许多甚至是大多数正在运行的容器具有高危或严重漏洞。令人更为不解的是,这些漏洞很多都已经有了可用的补丁,因此可以(但尚未)修复。但云不应该是更...
Read More本期目录恶意软件威胁情报1、Borat RAT:新型远程访问恶意软件2、攻击者利用3LOSH加密器规避检测3、FFDroider Stealer:针对社交媒体平台用户的新型窃取恶意软件4、Denonia:首个...
Read More然而,现在情况发生了变化,一个被称为NB65的黑客组织现在专门以俄罗斯组织为目标进行勒索软件攻击。过去一个月,一个名为NB65的黑客组织一直在入侵俄罗斯实体,窃取他们的数据,并将...
Read More漏洞悬赏是指对发现网络安全隐患而进行的奖励机制,近年来以众测的模式越来越流行。Oversecure的创始人Sergey Toshin就是当他在一家网络安全公司做兼职的时候,被自己当时的同...
Read More网络安全是永无止境的工作。从恶意软件到网络钓鱼攻击,再到高级持续威胁以及迅速增加的设备清单所带来的自身漏洞和更新要求,使得网络威胁无处不在。幸运的是,获得更好的安全性...
Read More勒索软件是影响较为严重的网络攻击之一,个人和企业深受其害,并继续沦为这种攻击方式的受害者,这并非新现象,就像疫情不会凭空出现一样,勒索软件也不会凭空出现,通常有迹可循。勒索...
Read More我国已是名副其实的网络大国,同时也成为面临网络安全威胁最严重的国家之一。安全是实现国家长治久安、社会繁荣稳定、人民幸福生活的基础,维护网络安全是全社会共同责任,需要政...
Read More目前,世界各地频发网络安全事件,诸如数据泄漏、勒索软件、黑客攻击等层出不穷,有组织、有目的的网络攻击形势愈加明显,网络安全风险持续增加。以下内容根据网上公开资料整理。科...
Read More随着物联网、5G 网络、元宇宙等概念的提出与广泛应用,网络用户产生的数据量也越来越多。如图 1 所示为云存储基本框架,用户在面对与日俱增的数据、自身资源限制、数据使用与共...
Read More系统崩溃被认为是公司停机的首要原因,52%的人不得不处理这个问题。42.3%的IT经理认为人为错误是导致公司停机的原因。网络攻击,它们是36%的IT经理的公司停机原因,而内部攻击占...
Read More电力、石油和天然气以及大量人们日常生活所依赖的关键基础设施所面临的威胁正与日俱增,因为越来越多的黑客组织已经瞄准了关键基础设施的工业控制系统(ICS)和运营技术(OT)网...
Read More党委(党组)网络安全工作责任制实施办法(2017年8月15日中共中央批准2017年8月15日中共中央办公厅发布)第一条 为了进一步加强网络安全工作,明确和落实党委(党组)领导班子、领导干...
Read More1、Cash App 向 820 万美国客户通报了数据泄露情况在一名前雇员访问其账户信息后,现金应用程序将向820万美国现有和以前的客户通知数据泄露。布洛克说,这些报告包括了现金应用...
Read More根据CheckPoint的遥测数据,全球受到Spring4Shell零日漏洞影响的组织中,大约有六分之一已经成为攻击者的目标。最初的漏洞利用尝试发生在Spring4Shell零日漏洞(跟踪为CVE-2022-2...
Read More2022年4月2日,中国网络安全产业创新发展联盟成立大会在北京举行。工业和信息化部网络安全管理局局长隋静出席并致辞,中国科学院院士、中国网络安全产业创新发展联盟专家委员会...
Read More研究人员日前发现,HEAT(Highly Evasive Adaptive Threat)是一种具备高度规避性的自适应新威胁,它使用多种技术,专门规避当前安全架构中多层机制的检测。在疫情防控常态化趋势下,越...
Read More网络攻击威胁日益严峻,SolarWinds、JBS USA和Colonial Pipeline等遭到攻击的事件层出不穷,企业组织不能再依靠传统的防御手段来保护关键基础设施和数据,Log4j漏洞的出现更是警...
Read More近日,电子邮件营销公司MailChimp披露其遭到黑客攻击,黑客利用内部客户支持和账户管理工具窃取用户数据,并进行网络钓鱼攻击。当日,许多Trezor硬件加密货币钱包所有者发推特称,收...
Read More据欧盟委员会官网消息,当地时间3月22日,欧盟委员会同时发布《信息安全条例》提案(下称《信安条例》)和《网络安全条例》提案(下称《网安条例》),旨在加强其面对网络威胁事件的...
Read More一张总结行业的全景图可以方便关注领域的人士快速查阅、参考、分享和传播。2016年9月,安全牛团队基于对我国安全行业的调研和积累,结合网络安全厂商产品信息申报,首次推出中国...
Read More近日,中国联通总部信息安全安全响应与支撑平台新增迭代开发工程,安全能力自动化编排项目招标结果正式公布,亚信安全自动化运维平台(SOAR)凭借突出的威胁情报分析、安全编排自动...
Read More摘 要:网络流量分析是安全威胁检测的一个重要研究方向。当前流量分析主要采取事件特征信息与特征库匹配的方式,然而该方式存在特征库组织简单和更新不及时的缺点。此外,持续攻...
Read More党和国家高度重视网络安全和信息化工作,密集出台网络安全法律法规和标准规范, 并将每年 9 月第三周定为“国家网络安全宣传周”。作为国家网络空间安全防线的重要组成部分,大型...
Read More随着银行业务快速发展的需要,银行不断拥抱互联网+,在通过互联网为用户提供方便的金融业务的同时,原本相对封闭的金融系统不得不更多地暴露在互联网上,从而扩大了银行业务在互联...
Read More