扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 中国海洋石油集团有限公司信息技术中心 王英梅 谢晓辉当前,数字技术正势不可挡地渗透到社会经济生活的各个方面,一个更...
保护关键业务资产的四个步骤
提到「关键资产」,相信大家并不陌生,它是企业 IT 基础设施中对组织运作至关重要的技术资产。如果这些资产(如应用服务器、数据库或特权身份)出现问题,势必会对企业安全态势造成严重影响。但每项技术资产都被...
Linux最新提权漏洞
“ CVE-2024-1086”看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSC...
如何深入调查一次网络安全入侵?
入侵分析是所有网络安全和威胁情报分析师必须具备的基本技能。它需要对事件进行检测、分类、调查和有效响应——这是网络防御的核心。本指南将教您如何做到这一点。您将了解什么是入侵分析以及如何使用四步流程执行入...
APT:网络威胁分类标准
术语“高级持续性威胁”(APT)已成为一个关键概念,需要细致入微的理解和准确的分类。APT代表了一类强大的网络威胁,其特点是其复杂的策略、持久的性质,并且通常来自国家赞助的大量支持资源。这些组织执行协...
3个原因导致用户不断犯安全错误——除非你解决这些问题
理解员工安全错误背后的原因可以帮助CISO对其安全意识培训策略做出有意义的调整。 与网络安全相关的风险不断演变,但对于CISO来说,有一个挑战始终存在:管理人为错误。即使有先进的解决方案和复杂的协议,...
ISO 27017-2015 信息技术-安全技术-基于ISO/IEC 27002的云服务信息安全控制实施规程
前言特别声明:本翻译稿PDF版暂不提供下载途径,请勿留言索取。ISO(国际标准化组织)和IEC(国际电工委员会)构成了全球标准化的专门体系。作为ISO或IEC成员的国家机构通过各自组织设立的技术委员会...
权限不清还谈什么安全
点击兰花豆说网络安全,了解更多网络安全知识一个用户或实体,不单单要清楚是什么身份,做好身份鉴别是第一步,更要关注其权限,做好访问控制。大家听的最多的一句话就是“最小权限原则”,每个用户或实体都应当有赋...
价值3900$的越权帮别人添加商品的支付漏洞
“ H1”看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网,渗透...
80/20法则在网络安全中的力量
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
网络安全主管最需要关注的5大软件问题
采用“左移”软件供应链安全思维的 CSO 可以确保组织更加强大、更具弹性随着 2024 年中期的临近,大多数 CISO 和 CSO 已经确定并正在执行其组织今年的安全态势优先事项。尽管去年随着 NIS...
美国CISA希望私营企业公开承诺采用安全设计
科技行业有能力保护世界免受国家威胁攻击、网络犯罪以及那些想要破坏数据和操纵关键基础设施的人的侵害。但这种权力伴随着巨大的责任,老实说,科技行业对此并不那么感兴趣。但在旧金山举行的 RSA 大会 (RS...
1060