过去十年中,太空经济在经历了指数级增长,期间共有2580亿美元的私人资本推动了1688家公司的成长,中美两国也成为了太空投资的主要助力来源。而近期的国际事件也更加从战略层面显示出空间技术作为国家安全基...
针对全球Microsoft IIS服务器被新恶意软件后门
至少自2021年3月以来,一种新发现的恶意软件已被广泛使用,用于针对全球范围广泛实体的欧洲、中东、亚洲和非洲的政府和军事组织的Microsoft Exchange服务器进行后门,截至2022年6月,感...
10大网络安全热点趋势
前言从产品互操作性、第三方漏洞、数据丢失到预防到关键基础设施的威胁,以下是行业领导者在今年Black Hat大会上关注的重点网络安全发展趋势。1. 对新一代SOAR的需求FireEye首席执行官Kev...
前沿 | 网络生物安全威胁加剧 警惕演化灰色地带战争
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│中国信息安全测评中心 穆琳2021 年 11 月,美国生物经济信息共享和分析中心(BIO-ISAC)披露,2021 年春...
NSA的网络安全报告之网络基础设施安全指南(一)
回复“220619”获取机翻版“网络基础设施安全指南”1.简介随着攻击者利用新漏洞、实施新的安全功能以及确定保护设备的新方法,保护网络的指南也在不断发展。配置不当,不正确的配置处理和弱加密密钥可能会暴...
解读IDaaS与IAM
什么是IDaaS?IDaaS是IAM的一个基于云的消费模型。同现代技术生态系统中其他的东西一样,IAM也可以作为一种服务。排除一些例外,IDaaS通常是通过云模式来进行交付的,同时它也可以根据组织的需...
诸子笔会2022 | 孙琦:后疫情时代的数字化办公场景
自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子...
企业如何从威胁情报中受益
总的来说,网络安全的焦点一直都放在了检测和响应方法上。威瑞森的2016数据泄露调查报告(DBIR)中,对手进出公司网络的时间是分钟级的,而公司发现自己被黑的时间要以天计。传统上,缓解威胁的主要方式是封...
网络安全知识体系1.1恶意软件和攻击技术(一):介绍
介绍恶意软件是“恶意软件”的缩写,即执行恶意活动的任何程序。我们交替使用术语“恶意软件”和“恶意代码”。恶意软件具有多种形状和形式,并相应地具有不同的分类,例如病毒,特洛伊木马,蠕虫,间谍软件,僵尸网...
5G面临重大威胁:网络切片攻击
虽然5G在消费市场一夜之间“不香了”,但事实上5G正变得与当初炒作的那样重要,其面临的安全威胁也更加严峻。在本周三的RSA2022大会上,德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——...
XSS 启发式检测基础设施
背景:XSS 漏洞检测是所有漏洞检测算法很难绕开的一个难点,传统的漏洞检测算法采用的方案其实很容易想到:1.“构造很多 Payload”,把响应放到浏览器中,检测浏览器中的 “alert / prom...
RSA | 新型威胁:通过网络切片攻击5G
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士虽然5G 安全并非新话题,但仍然涌现出新兴攻击向量。德勤会计师事务所的研究人员发现了攻击网络切片的潜在方法,而网络切片是5G基础架构的根本...
41