在各类行业盛会、党政会议、全球峰会等重要时期,互联网已经成为最为重要的发布、宣传以及公众开放渠道,其中相关的网络基础设施安全、重点Web系统、各核心业务系统也成为恶意攻击者首要的破坏路径,为确保上述各...
网络空间战场环境测绘初探
引言俄乌冲突已持续快4个月了,随着时间的推移,这场战争也进入了关键阶段。毫无疑问网络战成为了这次冲突的焦点之一,也决定了战事的走向,今后也必将成为现代战争中兵家的制胜法宝。打好网络战就需要事先做好网络...
风险评估标准迎重大更新,7大变化安全从业者必知
一、何为信息安全风险评估?通过运用科学方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,防范和化解信息安全...
打穿靶机需要的技能和思路
渗透测试是一个渐进的并且逐步深入的过程,渗透测试的生命周期会呈现5个基本过程。整体核心:1、信息收集2、脆弱性分析3、获得低权限4、本地提权5、内网渗透1►信息收集“Enumerate More” ,...
浅谈漏洞管理的那些事
统计数据表明,截止2018 年 11 月份新增安全漏洞共 993个,其中跨站脚本类的漏洞占比最大,达到 12.39%。根据近 6 个月来漏洞新增数量统计图,平均每月新增漏洞数量达到 1381 个。在1...
容器脆弱性风险:工具和最佳实践
容器正在迅速成为云原生生态系统中计算和工作负载部署的实际形式。云原生计算基金会(CNCF)最近发布的云原生报道显示:96%的组织不是在积极地使用容器和Kubernetes,就是在对容器和Kuberne...
从电子战到网络及其他:无人机如何与战场上的信息环境相交
点击下方小卡片关注情报分析师在乌克兰正在进行的战争中,双方都使用了无人机。乌克兰军方使用Bayraktar TB-2无人机进行罢工,进行侦察,并收集宣传中的视频。甚至乌克兰平民也加入了这一努力——正如...
绿盟安全风险评估算法体系
无危则安,无损则全。安全意识就在中国古代人文精神中得到了充分体现。在《申鉴》曾有记载:进忠有三术:一曰防,二曰救,三曰戒,先其未然谓之防,发而止之谓之救,行而则之谓之戒。防为上,救次之,戒为下。其认为...
容器镜像的脆弱性分析
1.容器镜像概述镜像是容器运行的基础,容器服务引擎可以使用不同的镜像启动相应的容器实例。在容器实例出现异常后,能迅速通过删除实例、启动新的容器实例来恢复服务,这些灵活、敏捷的操作,均需要以容器镜像作为...
【资料】美军反恐怖主义手册
本文机器翻译由百分点智能翻译提供官网地址:http://translate.percent.cn/公司官网:https://www.percent.cn/今天给大家推荐的是美军的《反恐怖主义手册》的目...
专家分享|如何把握数据安全风险评估工作开展的对象、范围、方法,以提升评估的有效性?
数据风险全知道Know your data,Manage your risk近日,CCIA数据安全工作委员会第四期专题研讨会在全知科技北京分部——中关村数码大厦A座举行,业内十多位从业者共同围绕“如何...
黑客通过摄像头偷删警察蜀黍文件
有个很有意思的观点:“黑客”以前是个褒义词,现在是个贬义词。为什么这么说?早期黑客的定义是以极高的技术动因考察现有系统架构,找出其脆弱性并提出修补方案。而现在的黑客找出脆弱性后跑偏了,或是发起恶意攻击...