地下网络犯罪团伙众生相

如今,包括勒索软件团伙在内的网络犯罪分子俨然成为有组织的非法企业。勒索软件团伙、敲诈组织和DDoS攻击者一再得逞,屡屡闯入知名组织实施攻击活动绝非偶然,其背后是有组织的体...

Read More

关于漏洞的基础知识

漏洞的定义官方定义:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。基本理解:漏洞是协议在生命周期的各个...

Read More

以色列遭遇史上最大规模DDoS攻击

近日,以色列经历了该国有史以来最大规模的DDoS攻击,导致总理办公室、内政部、卫生部、司法部和福利部等政府网站被关闭。以色列国家网络管理局的官方推特账户证实了这一事件,称...

Read More

反脆弱安全机制和后量子加密准备

从很多方面来说,世界已经变得更加脆弱。最近的供应链问题就很好地印证了这一点。在全球范围内,企业相互依赖程度越来越高,复杂性日益增长,这让许多网络系统变得脆弱。多年来,...

Read More

Emotet攻击正在持续大规模扩散

近期,全球各地又在扩散着Emotet方式的病毒垃圾邮件,其主要特征是带有一个.xlsm或经zip加密的.xlsm的恶意文件。当收件者不慎执行恶意xlsm宏,病毒就会被激活,并在终端后台盗取各...

Read More

攻击面管理(ASM)技术详解和实现

攻击面管理(Attack Surface Management)的概念已经出现三年以上,但是在过去的2021年,整个安全行业突然迅速接纳了它。一方面,这表示行业对实战型攻防技术的认知有了快速提升,另一...

Read More

Price TAG:半自动的电子商务威胁TTP提取

简介电子商务中的网络安全威胁体现在欺诈行为、声誉操纵等方面,这些攻击行为会对用户数据的完整性造成破坏,例如销售量膨胀,商品排名升级,或操纵搜索引擎的结果以在短时间内获得...

Read More

数据跨境流动 :针对处理者的BCRs工作要点

译者按:有约束力的公司规则(Binding Corporate Rules,“BCR”)是欧盟GDPR规定的数据跨境传输机制之一,特别适用于跨国公司内部的数据跨境传输。为了指引BCR的制定、申请与审批,EDP...

Read More

Conti泄露数据分析

安全博主Brian Kreb对Conti勒索软件泄露数据的详细分析,为我们揭开了成功网络犯罪团队的内幕;这个近百人的Conti核心团伙,在采购业内优秀产品服务上可谓重金投入。每月花费数千...

Read More

315打假:十大网络安全谎言

飞速发展的网络安全行业充斥着谎言和毒饵,有些是出于营销目的,有些则纯属以讹传讹,虽然在知识分享高度发达的今天很多谎言都不攻自破,但依然有很多“弥天大谎”被很多用户、企...

Read More

车联网密码应用方案

1、概述当前,国家高度重视汽车行业信息化发展,先后发布一系列政策、标准促进汽车行业在智能化、网联化方向上地不断深入发展。车联网技术在汽车行业已经得到了广泛的普及,但随...

Read More

网络攻击凸显供应链面临的风险

全球各地最近发生了一系列网络攻击和数据泄露事件,包括针对丰田汽车、芯片制造商英伟达以及国际电子巨头三星的供应商的攻击,使人们再次关注全球依赖的物理供应链和数字供应链...

Read More

日本电装德国分部大量机密数据被窃取

据信息安全公司三井物产安全咨询的吉川孝志说,13日,在操纵勒索软件的新兴网络犯罪集团“Pandora(潘多拉)”的主页上刊登了“盗取并公开电装的机密数据”的声明。数据为1.4TB,文件...

Read More

美国国家安全局发布网络基础设施安全指南

2022年3月1日,美国国家安全局(NSA)发布了一份《网络基础设施安全指南》技术报告。这份网络安全技术报告旨在向所有组织提供最新的保护IT网络基础设施应对网络攻击的建议,建议侧...

Read More

2023年网络安全市场规模将达到809.11亿

在网安2.0时代,网安厂商围绕数据的采集、传输、使用等环节提供安全解决方案,保证数据全生命周期的安全防护。网安行业驱动力主要来自于政策要求,如等保2.0实战演练;(2)防御需求:政...

Read More

一种有效应对侧信道内存攻击的新方法

如今,共享计算设备是一种非常普遍的行为,尤其是当用户在云端或移动设备进行计算时。但是这种资源共享行为很可能会无意间泄露用户的隐私信息。由于同一台计算机上运行的多个程...

Read More