-
Linux内核常用保障和绕过技术
所属栏目:[安全] 日期:2023-06-03 热度:9041
内核保护和利用是一个长期对抗的过程,出现了新的利用方法相应的也会出现新的对抗手段。 安全防护并不能完全保证内核是安全的,一旦有危害性更高的漏洞出现,就很容易打破这些保护使其轻易的获取系统权限。
1 内[详细] -
谷歌云CISO:零信任对保障云计算服务至关重要
所属栏目:[安全] 日期:2023-06-03 热度:29
对于企业的安全团队而言,要保证网络安全是一项相当困难的任务。随着2023年全球经济发展面临不确定性,要确保运营业务复杂的云计算环境不受经济和政治驱动的网络威胁者的影响,安全团队面临着越来越大的工作压力,网[详细]
-
多重身份认证对于物联网安全很重要
所属栏目:[安全] 日期:2023-06-03 热度:6743
数十亿个物联网设备连接世界,让生活变得简单。医疗保健、智能家居和制造企业只是受益于物联网提供的数据收集和自动化的部分行业。然而,设备越多,黑客篡改和窃取敏感数据的机会就越大。这就是物联网中多因素身份认证[详细]
-
确保智能建筑技术免受网络威胁
所属栏目:[安全] 日期:2023-06-03 热度:2181
建筑智能化技术,使建筑管理的变革步伐飞快,为供暖、通风、空调(HVAC)、照明、电梯、生命安全和安保等关键系统提供了更好的控制和效率。部署智能建筑技术的好处包括提高运营效率、改善工作环境质量和降低能源消耗。[详细]
-
怎样采用基于风险的方法应对网络安全威胁
所属栏目:[安全] 日期:2023-06-03 热度:2631
网络安全管理及安全分析服务商Skybox Security公司的高级技术总监David Anteliz对企业必须从以严重性为中心转变为以风险为中心进行了分析和阐述。 他说,对网络安全威胁采取主动、全面的安全策略有助于安全团队采取行[详细]
-
物联网时代,我们要面对怎样的挑战呢?
所属栏目:[安全] 日期:2023-06-03 热度:2183
中国移动网络中连接IoT的设备已达到16.98亿台,这是工业和信息化部 ( MIIT)的数据。超过了手机用户的数据。这一趋势正在加速。
在短短几个月的时间里,到2022年底,中国52.3%的连接是由“物联网”(18.45[详细] -
云安全事件响应的难点、流程与最好实践
所属栏目:[安全] 日期:2023-06-03 热度:5447
云计算的诞生,改变了计算与存储的方式,它在很大程度上消除了数据的不安全隐患,传统数据存储技术的性能瓶颈。鉴于现代企业组织对云的使用变得越来越普遍,将云计算应用添加到安全事件响应流程中显得无比重要。
安全[详细] -
安全团队必须改善过时的工具
所属栏目:[安全] 日期:2023-06-03 热度:8828
传统用于保障企业网络的工具在网络的可及性及网络保护能力上造成差距。
正如之前所讨论的,企业网络已经变得原子化,意味着它们是分散的、短暂的、加密的和多样化的(DEED)。这些 DEED 环境和我们用来保护它们的传[详细] -
别去怪ChatGPT,AI黑客攻击早已开始
所属栏目:[安全] 日期:2023-06-03 热度:6317
ChatGPT火爆出圈,让大众看到了 AI表现令人惊叹的一面,但也让网络侵害出现的可能性更大。
近日有研究团队发现,人工智能ChatGPT存在一定风险,它可以为黑客提供有关如何入侵网站的分步说明。
该团队研究人员使用[详细] -
究竟谁应该为家庭网络安全负责?
所属栏目:[安全] 日期:2023-06-03 热度:9357
家庭网络每年都变得越来越难保护,因为消费者使用越来越多的连接设备,而且很多设备都无法运行网络安全软件。
由于每台设备都有不同的攻击和漏洞,消费者设备的日益多样化正在改变安全格局。虽然物联网(IoT)设备最常[详细] -
防御Azure AD攻击:采用身份保障替代防火墙
所属栏目:[安全] 日期:2023-06-02 热度:5387
在最近,保护网络访问曾是公司保安队的防御重点。强大的防火墙可以确保在外部阻止网络攻击者,从而允许用户在内部控制。这些防火墙通常是企业的终极防御措施,没有得到许可的任何人都不能进入。
随着云计算的出现[详细] -
数据科学与机器学习方法对网络安全的一些影响
所属栏目:[安全] 日期:2023-06-02 热度:628
数据科学是推动这一变革的动力。在云计算领域,网络安全的技术和运维正处于极大的转型。从网络安全数据中提取安全事件的模式,建立相应的数据驱动模型,是使得安全系统自动化和智能化的关键。
一、背景
由于对[详细] -
2023年需要注意的重要网络安全趋势
所属栏目:[安全] 日期:2023-06-02 热度:1610
公司负责人将继续关心网络安全问题,而这一问题在2023年及以后加强数字化防御时将得到进一步关注。EdenData创始人兼首席执行官Taylor Hersom分享了2023年网络安全的主要趋势。
有几个因素将影响企业领导人在2023年[详细] -
如何引用Decodify递归检测和解码编码字符串
所属栏目:[安全] 日期:2023-06-02 热度:6398
Decodify是一款功能强大的字符串安全处理工具,在该工具的帮助下,广大研究人员能够轻松地以递归的方式检测和解码编码字符串。
假设现在有一个字符串“s0md3v”,然后使用Base64对其编码,结果如下:[详细] -
为什安全自动化应该在 2023年考虑?
所属栏目:[安全] 日期:2023-06-02 热度:8186
对今天的全球 IT领导者而言,安全是自动化的首要关健。但是,只是声明安全性对于业务很重要已经不够了,企业也在尽可能多地将其业务实现自动化。否则,就会在网络犯罪分子和其他威胁面前失去优势。
2023年优先考虑[详细] -
如何确保物联网设备
所属栏目:[安全] 日期:2023-06-02 热度:1692
物联网自21世纪初开始已经从一个浅显的概念,慢慢演变成一种接近真实的事情,现在成为一个日常的必需品。据估计,到2021年,全球有近1000万台设备通过物联网连接。
然而,许多主动连接到互联网的物联网设备和传感器[详细] -
NIST 宣布 ASCON 为物联网数据保障加密算法
所属栏目:[安全] 日期:2023-06-02 热度:9907
美国国家标准与技术研究所( NIST)宣布认证加密与散列算法系列“Ascon”将成为轻量级密码应用的标准算法。
该算法旨在保护由物联网(IoT)创建和传输的信息,包括无数的微型传感器和执行器。同时也被设计[详细] -
勒索攻击和数据擦除攻击的证书签名都是哪里来的?
所属栏目:[安全] 日期:2023-06-02 热度:1341
阿尔巴尼亚媒体报道,阿尔巴尼亚政府电子政务系统的大规模网络攻击造成了影响。后来经过调查,这些网络攻击是一个威胁活动的一部分,其目的可能是瘫痪该国的计算机系统。2022年9月10日,阿尔巴尼亚当地新闻报道了针对[详细]
-
谈谈分布式系统安全
所属栏目:[安全] 日期:2023-06-02 热度:8406
分散系统往往是分布在地理上分布的资源(计算和通信)结合在一起,它们共同(a)提供链接分散的数据生产者和使用者的服务,(b)提供按需、高度可靠、高度可用且一致的资源访问,通常使用复制架构来处理资源故障,以及[详细]
-
安全可持续的智能城市由电子SIM驱动
所属栏目:[安全] 日期:2023-06-02 热度:7762
具有高能效蜂窝网络的eSIM,如NB-IoT或LTE-M,是数字城市中物联网终端的关键促进者。
诚市越来越依赖物联网技术和互联网络来管理有限的资源。他们依靠各种技术解决方案来改善城市地区、机场、火车站和航运港口的可[详细] -
APT组织Donot多阶段通信流程分析
所属栏目:[安全] 日期:2023-06-01 热度:3803
APT组织Donot多阶段通信过程分析
Donot组织在攻击的各个阶段使用不同的服务器提供服务,在使用了TLS协议进行加密通信后,还通过AES-128-CBC对上传的数据再次进行了加密,这些操作增加了通信的隐蔽性,降低了被检出[详细] -
提高网络安全需要规避的最常见IAM错误
所属栏目:[安全] 日期:2023-06-01 热度:9119
在任何企业网络安全战略中,身份和访问管理是必不可少的。Simeio公司解决方案和咨询总监James Quick表示,要避免这些常见错误,否则就会面临数据泄露的风险。
61%的数据泄露归因于证书被盗。根据威瑞森公司的2022年[详细] -
GuLoader 恶意软件升级后,瞄准了电子商务领域
所属栏目:[安全] 日期:2023-06-01 热度:7640
网络安全公司 Trellix 披露,GuLoader 恶意软件“盯上了”韩国和美国的电子商务行业。
据悉,GuLoader 恶意软件 进行了升级迭代, 从带有恶意软件的 Microsoft Word 文档过渡到了 NSIS 可执行文件( NS[详细] -
网络安全预算正在上升,为何数据泄露没有下降呢?
所属栏目:[安全] 日期:2023-06-01 热度:4802
网络安全是全球企业的首要问题,过去几年一直处于领先地位。根据调研机构的预测,2023年网络犯罪造成的损失将达到8万亿美元,因此,网络安全成为所有行业和企业领导者最关心的议题。
尽管很多企业近年来对网络安全[详细] -
如何引用Ketshash检测可疑的特权NTLM连接
所属栏目:[安全] 日期:2023-06-01 热度:8289
关于Ketshash
Ketshash是一款针对NTLM安全的分析与检测工具,该工具可以帮助广大研究人员基于事件查看器日志来分析和检测可疑的特权NTLM连接,尤其是Pass-The-Hash攻击。
该工具作为“Pass-The-Hash de[详细]