5月17日世界电信日,由国际云安全联盟CSA大中华区主办、腾讯安全承办的“CSA SDP2.0标准发布暨零信任技术研讨会”在线上召开。时隔八年,CSA打磨了全新的《软件定义边界(SDP)标准规范V2....
网络安全知识体系1.1人为因素(十二):利益相关者参与之软件开发人员和可用的安全性
6.2 软件开发人员和可用的安全性Zurko & Simon 指出,不可用的安全性不仅会影响可能没有接受过特定计算或安全教育的普通员工,还会影响那些具有重要技术技能的人,例如开发人员...
洞见简报【2022/5/17】
2022-05-17 微信公众号精选安全技术文章总览洞见网安 2022-05-17 0x1 Cobalt Strike 分析:CS元数据编码和解码国家网络威胁情报共享开放平台 2022-05...
Akamai WAF Bypass
文件读取绕过:file:///etc/x%252Fy/../passwd?/../passwd 原文始发于微信公众号(Khan安全攻防实验室):Akamai WAF Bypass
网络安全知识体系1.1人为因素(十一):利益相关者参与之雇员
6 利益相关者参与6.1雇员从过去十年对网络安全中人类行为的研究中,出现了一个非常明确的主题:参与寻找让安全为员工服务的方法的重要性。在这方面,沟通和领导很重要。然而,这些方面以及与组织文化有关的其他...
HW在即,那些被遗忘的物理安全还好吗?
近段时间,一个网络攻击的段子在互联网上火了起来。“某公司被黑客勒索,每20分钟断一次网,给公司带来了极其严重的影响,但通过技术手段怎么也找不到问题。最后公司发现是黑客买通了保安,每20分钟拔一次网线。...
35类主流商用密码产品
2020年1月1日,《中华人民共和国密码法》正式颁布施行,这是我国密码发展史上具有里程碑意义的大事。在密码法中,对于商用密码是这样定义的:“商用密码用于保护不属于国家秘密的信息。公民、法人和其他组织可...
网络安全知识体系1.1人为因素(十):积极的安全
5 积极的安全网络安全的目标是什么?当被问及时,大多数人的第一反应是防止网络攻击,或者至少降低攻击成功的风险,或者损失太高。正如弗洛伦西奥等人。指出供应商和那些希望组织更认真对待安全的人诉...
RedTeam 都在用的工具都在这里,限时3小时领取
随着我国对网络安全的重视,HVV涉及单位不断扩大,越来越多的单位都加入到HVV行动中,网络安全对抗演练越来越贴近实际情况,各单位对待网络安全需求也从被动构建,升级为业务保障刚需。为了培养网络安全人才挖...
最新安全岗面试题及渗透工具包分享!
随着我国对网络安全的重视,HVV涉及单位不断扩大,越来越多的单位都加入到HVV行动中,网络安全对抗演练越来越贴近实际情况,各单位对待网络安全需求也从被动构建,升级为业务保障刚需。为了培养网络安全人才挖...
新形势下电力监控系统网络安全风险分析与防护对策
摘要:移动互联网、物联网及云计算等新技术在电力监控系统得到了广泛应用,提高了电力生产控制效率,但却增加了网络安全风险,面临新的攻击威胁。对电力监控系统中存在的网络安全风险进行介绍,分析并指出当前网络安...
网络安全架构体系参考——操作技术(OT)安全架构参考
“在OT和工业物联网环境中应用零信任原则”操作技术 (OT) 和工业物联网环境由控制物理设备的计算机组成。这包括供暖、通风和空调 (HVAC) 系统等常见技术,以及用于制造、石油和天然气设施、公用事业...
233