点击上方蓝字关注我们测评你的薪资关注用户弹出对话框开始测评已关注用户点击下方即可测评本文将详细介绍欺骗技术从传统IT转移到工控系统的进展和挑战。Orange Cyberdefense最近发布的Secu...
用AI提升SOC应急响应效率是个千载难逢的时代机遇|一个初创CEO的自白
在网络安全中,我们对防御者的困境再熟悉不过了:失陷似乎是不可避免的,因为防御者必须100%正确,而攻击者只需要成功一次。这种严重的不对称不仅仅是技术差距,也是战略挑战。随着与攻击者的技术军备竞赛愈演愈...
Muddled Libra精准高效的攻击组合力让人防不胜防
2022年底,随着0ktapus网络钓鱼工具包的发布,Muddled Libra正式出现在公众视野,该工具包提供了预构建的托管框架和捆绑模板,利用大量用虚假身份验证的真实门户进行有针对性的攻击,攻击者...
OpenAI全球启动百万美元网络安全创新扶持计划
网络安全的本质是“攻与防的持续对抗”,而攻击者往往会比防御者处于更有利的位置,因为“防御者必须100%正确,而攻击者只需做对一次即可”。然而,尽管防御者会面临很多法律和技术上的限制,但是他们的工作却有...
探析人工智能对网络安全的真正潜在影响
要想人工智能和机器学习的水平“更上一层楼”,诸如破解最佳加密算法等重大挑战,仍需要进一步发展——有更大的规模和更复杂的符号模型。人工智能会变得更加智能吗?足以颠覆计算机安全吗?人工智能已经可以根据人们...
黑客思维:寻找安全漏洞的四种创新方法
在下方公众号后台回复:【面试宝典】,可获取给你准备的104页网络安全面试宝典。企业安全团队与黑客和网络犯罪分子之间的攻防战斗是不对等的,虽然蓝队与红队使用的工具、框架和技术趋于透明和重叠,但是思维方式...
网络安全:TARA方法、工具与案例
点击上方蓝字谈思实验室 获取更多汽车网络安全资讯 点击上方蓝字谈思实验室 获取更多汽车网络安全资讯 目录: 一、TARA简介及其必要性 二、TARA方法论与工具 三、TARA案例 四、TARA挑战 一...
【读书笔记】企业网络安全建设指南——读书笔记
1.在解决实际的问题上,低成本、简单甚至无脑的手段只要能解决问题就好,高大上的东西并不见得一定“管用”、“好用”。2.商业产品很多功能其实都是多余的,实际环境简陋的东西往往很有效,这就是自研的必然性。...
抵御勒索软件攻击指南
通过将防御意识和防御准备相结合,就有很大的可能躲过勒索软件的攻击。通常,勒索软件攻击具有误导性,这意味着防御者要么完全阻止攻击,要么攻击者完全控制其目标IT基础设施。但过去几年表明,防御者在应对勒索软...
云环境风险评估技术
摘 要:面对日趋复杂的云安全环境和攻击威胁,传统的被动防御手段已无法从根源上解决安全问题。充分考虑攻防双方策略的相互制约,将博弈引入到云环境风险评估过程中,提出了云环境风险评估的评估架构和评估流程,...
网络归因溯源之误区刍议(一)
Attribution,剑桥英语词典的释义为the act of saying or thinking that something is the result or work of a partic...
北约在俄乌战争期间举行大型网络攻防演习
编者按✦北约合作网络防御卓越中心(CCDCOE)将于4月19日至22日组织2022年度“锁盾”网络演习。该演习是世界上年度规模最大、最复杂的国际实弹网络防御演习,将汇集来自北约联盟国家和乌克兰的技术专...
4