本文作者:Alex Vakulov注:本文发表于美国电话电报公司(AT&T)的网络安全博客,其内容完全由创作者负责。近年来,一系列事件如勒索软件的广泛传播、全球大流行病的冲击以及政治紧张局势的...
安全419《9问CEO》系列之:安全玻璃盒范丙华
《9问CEO》安全419今年策划的一档全新的节目,每一期会邀请一位知名网络安全企业的CEO与我们对话。每期节目共设置9个问题,以快问快答的形式,不给对方思考的机会,用9个问题还原一家最真实的网络安全企...
警惕云存储泄密风险
来源:国家安全部微信公众号-END-原文始发于微信公众号(网络安全和信息化):警惕云存储泄密风险
揭开俄罗斯神秘APT组织的面纱Fancy Bears
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
前沿 | 面向实战的网络安全防御体系建设思考与实践
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 中国海洋石油集团有限公司信息技术中心 王英梅 谢晓辉当前,数字技术正势不可挡地渗透到社会经济生活的各个方面,一个更...
保护关键业务资产的四个步骤
提到「关键资产」,相信大家并不陌生,它是企业 IT 基础设施中对组织运作至关重要的技术资产。如果这些资产(如应用服务器、数据库或特权身份)出现问题,势必会对企业安全态势造成严重影响。但每项技术资产都被...
Linux最新提权漏洞
“ CVE-2024-1086”看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSC...
如何深入调查一次网络安全入侵?
入侵分析是所有网络安全和威胁情报分析师必须具备的基本技能。它需要对事件进行检测、分类、调查和有效响应——这是网络防御的核心。本指南将教您如何做到这一点。您将了解什么是入侵分析以及如何使用四步流程执行入...
APT:网络威胁分类标准
术语“高级持续性威胁”(APT)已成为一个关键概念,需要细致入微的理解和准确的分类。APT代表了一类强大的网络威胁,其特点是其复杂的策略、持久的性质,并且通常来自国家赞助的大量支持资源。这些组织执行协...
3个原因导致用户不断犯安全错误——除非你解决这些问题
理解员工安全错误背后的原因可以帮助CISO对其安全意识培训策略做出有意义的调整。 与网络安全相关的风险不断演变,但对于CISO来说,有一个挑战始终存在:管理人为错误。即使有先进的解决方案和复杂的协议,...
ISO 27017-2015 信息技术-安全技术-基于ISO/IEC 27002的云服务信息安全控制实施规程
前言特别声明:本翻译稿PDF版暂不提供下载途径,请勿留言索取。ISO(国际标准化组织)和IEC(国际电工委员会)构成了全球标准化的专门体系。作为ISO或IEC成员的国家机构通过各自组织设立的技术委员会...
权限不清还谈什么安全
点击兰花豆说网络安全,了解更多网络安全知识一个用户或实体,不单单要清楚是什么身份,做好身份鉴别是第一步,更要关注其权限,做好访问控制。大家听的最多的一句话就是“最小权限原则”,每个用户或实体都应当有赋...
1192