关注我们带你读懂网络安全近日,勒索软件组织Omega成功对某企业使用的SaaS应用(SharPoint Online)发动了勒索攻击,整个攻击(数据泄露)过程高度自动化且没有攻击任何端点。据报道该事件...
网络安全框架:快速入门指南
识别 培养组织对以下方面的网络安全风险管理的理解:系统、资产、数据和能力。 确定关键的企业流程和资产——企业有哪些活动必须继续才能生存?例如,这可能是维护一个网站以检索付款、安全地保护客户/患者信息,...
击穿HW | 来自物理安全的重拳
篇首语:HW工作已经开展好些年,杨叔一直忍着没有发出这篇,今年终于决定发出来。 公安部研究制定的《贯彻落实网络安全等保制度和关保制度的指导意见》,明确指出网络安全工作“三化六防”的措施,即实战化、体系...
学习时报 | 什么是隐私计算如何应用与规制
隐私计算是在保障数据安全前提下,实现数据价值合规有序释放的技术体系。主要包括,基于协议规则的安全多方计算、基于现代密码学的联邦学习、基于硬件闭环的可信执行环境、基于信息论和概率论的差分隐私以及构建于格...
浅谈安全之应急响应
网络安全是一个变化、复杂的可持续过程,而应急响应则是这个过程中不可或缺的一环。无论如何稳固的安全体系,都需要思考一个问题,当安全防线被攻破了怎么办? 网络安全事件层出不穷、事件危害损失巨大。当企业遭遇...
实用篇-资产侦查 Assets Reconnaissance
免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
什么是隐私计算,如何应用与规制?
隐私计算是在保障数据安全前提下,实现数据价值合规有序释放的技术体系。主要包括,基于协议规则的安全多方计算、基于现代密码学的联邦学习、基于硬件闭环的可信执行环境、基于信息论和概率论的差分隐私以及构建于格...
热点点评 | 监守自盗频发 论企业数据安全内部风险防范之道
近日,一则内部数据安全案例进入大众视野,美国科技公司Ubiquiti在2021年1月曝出数据泄露事件,“攻击者”在随后的“谈判”中试图向该企业勒索近200万美元(50比特币)赎金以换回被盗数据。随着深...
企业安全之重保
点击蓝字 关注我们”“没有硝烟的战争”,是对网络安全最好的形容。看似风平浪静的生活里,每天都有数不清的网络攻击。随着信息技术的发展,网络安全保护不容忽视。尤其是在重大活动、重要节日或重要会议等重点时期...
appid和secret泄露调用api服务
appid和secret泄露调用api服务 1微信参考 https://developer.work.weixin.qq.com/document/path/90665 https://xz.aliy...
关于网络安全渗透测试的常见误区
从攻击者的角度思考可以更快速了解企业在网络防御方面的不足。网络安全渗透测试工作的本质就是扮演攻击性黑客的角色,梳理企业的IT资产、寻找漏洞和攻击路径,以便更好地修复或应对风险。定期开展渗透测试对企业来...
如何预防员工“删库跑路”?
在技术领域里确实存在着令人不齿的“阴暗角落”,有别于众所周知的那些犯罪事件,删库、偷窃企业数据、非法买卖企业数据资产或安全工程师偷开网络后门等行为,看似操作简单,实则危害更大。这些犯罪行为背后的动机可...
51