国外安全网站安全周刊有一篇文章《密码依赖:如何打破循环》,对我们去理解密码的作用以及安全隐患,或许有些帮助,今天整理过来和大家一起分享,仅供参考!在过去的几年里,世界已经学到了无数的人生课程,但很明显...
一次应急响应的简单记录
写在前面的话好久没有写公众号了,主要是因为太忙了,根本没时间写点东西,低头忙忙碌碌一下几个月就过去了。最近突然想起来还是要抽时间记录一点经历中有趣的事情。于是把遇见的一件应急响应的案例写出来记录一下,...
简析纵深防御与零信任的应用对比与发展融合
传统网络安全防护工作会将网络划分为内、外网并通过物理位置来判断威胁程度,通常更多关注外部网络的危险性,在网络边界部署防火墙、入侵防御等安全设备,构建边界安全防御体系。随着移动互联网、云计算、大数据等创...
中国的网空能力
全文约6千字如果想知道美国如何看待ZG的网络空间能力,最佳资料当属2022年11月美国国会下属机构美中经济和安全审查委员会发布的《致国会2022年度报告》。该报告接近800页,其中有一节(第3章第2节...
军方热成像仪遭黑客攻击!军事工控基础设施网络安全引关注
研究人员发现,网络犯罪分子正在使用默认凭证访问与属于几支国防军的工业控制系统(ICS)有关的产品和软件。Cyble的研究人员在暗网上发现了几篇文章,包含网络犯罪分子使用的屏幕截图,声称他们可以访问LE...
扬长避短!CISO必须为ChatGPT安全应用做好准备
历史经验表明,即便开发者最初是出于善意的研发目的,但先进的技术往往会不可避免地被用于很多负面、恶意的应用场景中,OpenAI公司最新推出的ChatGPT聊天机器人自然也不例外。现代企业有很多机会可以利...
为 2023 年做好 IT 安全防御准备
随着网络安全威胁形势的不断演变,安全运营中心 (SOC) 团队在新年伊始花时间审查他们的战略和关键保护措施。SOC 团队明白,有效的安全性永远不会是一劳永逸的项目。现有的工具和服务需要不断监控和更新,...
您的密码是如何落入坏人之手的?
对于我们大多数人来说,密码只是无数在线服务最常用的身份验证方法。但对于网络犯罪分子而言,它的意义远不止于此——进入他人生活的捷径、至关重要的作案工具以及可以出售的商品。知道密码后,骗子不仅可以获取您的...
新年特供【供应链作战指北!】
众人皆南行,老子偏向北!瑾以此文,向开创中国网安阵线的前辈们致敬!(keven)一前言1、供应链攻击作战,可以见到的具体案例,具体操作流程,案例具体细节,少之又少,也没有培训机构具体讲授课程。2、红队...
网络关键设备安全检测结果(第9批)
根据《中华人民共和国网络安全法》《关于统一发布网络关键设备和网络安全专用产品安全认证和安全检测结果的公告》(国家互联网信息办公室、工业和信息化部、公安部、国家认证认可监督管理委员会公告2022年第1号...
一起看等级保护重要政策文件之发改高技【2012】1986号
2012年7月6日发改委、公安部、财政部、国家保密局、国家电子政务内网建设和管理协调小组办公室六部门联合印发了《关于进一步加强国家电子政务网络建设和应用工作的通知》(发改高技【2012】1986号),...
Ehtools | 一款功能强大的WiFi渗透工具框架
Ehtools介绍Ehtools是一个非常强大的WIFI渗透工具框架,对于初学者来说越来越容易使用,它可以很容易地从内部进行探索。这个强大而简单的工具可以用于任何事情,从安装新的附加组件到在几秒钟内抓...
114