无论公司规模大小,企业员工人数多少,在现实情况下都可能成为网络钓鱼攻击的受害者。严重网络钓鱼攻击,会直接影响到公司财务以及声誉和客户群的削弱。网络钓鱼攻击可能会通过电子邮件、恶意软件、互联网协议语音、...
安全研发人员能力模型窥探
作者 | hekong编 | yanni能力是一个比较抽象的概念,不同的行业、管理者、研发人员对能力的认知都会有差异。另外,作为研发团队的相应的职级定级、绩效考核的基础,...
恶意文档攻击技术介绍
写在前面:这是在浏览Uptycs网站时看到的文档,都是关于钓鱼攻击时,使用恶意文档的手法。恶意文档技术、目标和攻击的最新趋势2021年2月11日 ...
漏洞检测的几种方法
系统安全漏洞,也可以称为系统脆弱性,是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足。系统脆弱性是相对系统安全而言的,从广义的角度来看,一切可能导致系统安全性受影响或...
数字化转型的真正影响 —— 第 1 部分(共 4 部分)
什么是数字化转型这篇文章将是关于数字化转型(DX)的真正影响的4部分系列文章的第1部分。首先,“数字化转型”一词已经并且正在被用来描述与组织采用数字技术来改变商业模式、通过新渠道为客户提供服务、与供应...
5G 技术的隐私和安全
摘要:本报告研究分析了 5G(第五代移动通信)技术的隐私和(网络)安全,认为 5G不仅是当前移动通信网络性能的提升器,而且是通信网络与数字时代(计算)相互融合的技术基础。这两个方面的融合形成了一个复杂...
简析入侵和攻击模拟(BAS)技术的关键能力与价值
随着网络攻击的不断增加,企业亟需寻找到合适的解决方案以应对威胁攻击。那么,解决方案的有效性成为众多企业需要考虑的首要问题,否则最初的预想将不会成立。基于此,越来越多的企业开始采用入侵和攻击模拟BAS技...
前沿研究 | 容器逃逸即集群管理员?你的集群真的安全吗?
一、简介在2022年的KubeCon会议上,来自Palo Alto Networks的安全研究员Yuval Avrahami和Shaul Ben Hai分享了议题《Trampoline Pods:No...
主机安全技术剖析-手把手教会你防御Java内存马
在长亭牧云(CloudWalker)团队,有那么一群研究员,他们孜孜不倦、持续探索,专治攻防场景下各类“疑难杂症”。2022虎虎生风,长亭科技特开辟「主机安全技术专栏」,分享最实用、最深入的安全研究。...
GUI界面的渗透工具 -- Railgun(V1.4.4)
项目作者:lz520520项目地址:https://github.com/lz520520/railgun一、工具介绍Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过...
网络安全知识体系1.1隐私和在线权利(十):隐私技术和民主价值观
4 隐私技术和民主价值观隐私技术对于确保我们的基本隐私权在数字世界中得到尊重至关重要。隐私保护对于支撑支持我们民主社会的价值观至关重要。引用丹尼尔·索洛韦(Daniel Solove)的话...
网络安全知识体系1.1隐私和在线权利(五):隐私作为控制
2 隐私作为控制 在上一节中,我们讨论了通过最小化数据收集和/或最小化可以从任何发布数据。通常在法规中引用的更广泛的隐私概念将隐私从隐藏个人信息的概念扩大到控制所发生事情的能力与...
56