2012 年的卡内基梅隆大学、2015 年的情报与国家安全联盟(INSA)都试图提出有关网络威胁情报(CTI)分析人员的能力框架。以此规范网络威胁情报分析人员所需要掌握的基础知识、基本技能与个人能力(...
【VPN破网技术及取证研究】
当前随着网安部门对互联网违法犯罪的不断深入整治与打击,电信诈骗、网络黑产、黑客攻击和网络非法言论等违法犯罪行为在网上的活动变得越来越隐蔽化,嫌疑人通过代理、VPN方式联网,采取随意切换IP地址、使用境...
发愁网页视频难固证怎么办?
背 景中国互联网络信息中心发布的第49次《中国互联网络发展状况统计报告》中显示,截至2021年12月,我国网民规模达10.32亿,网络视频(含短视频)用户规模达9.75亿,占网民整体的94.5%。在网...
网络安全等级保护工作流程
2017年6月1日《网络安全法》正式实施,网络安全等级保护进入有法可依的2.0时代,网路安全等级保护系列标准于2019年5月陆续发布,12月1日起正式实施,标志着等级保护正式迈入2.0时代。网络安全等...
35类主流商用密码产品
2020年1月1日,《中华人民共和国密码法》正式颁布施行,这是我国密码发展史上具有里程碑意义的大事。在密码法中,对于商用密码是这样定义的:“商用密码用于保护不属于国家秘密的信息。公民、法人和其他组织可...
漏洞环境&详细解析|F5 BIG-IP RCE(CVE-2022-1388)
点击蓝字·关注我们全文 1204 字,预计阅读时间 3 分钟F5 BigIPF5 BIG-IP本地流量管理器(LTM)可将网络转变为灵捷的应用交付基础架构。它是用户和应用服务器之间...
关于“网络关键设备”的法律规则与合规要旨
关注我们带你读懂网络安全关于“网络关键设备”,要知道的都在这儿了。引言简单说:“网络关键设备和网络安全专用产品”的认证,就如同电子产品的“3C”认证,属于强制认证,不认证不让上市销售。企业合规建议:一...
【安全圈】BPFdoor:隐形Linux恶意软件绕过防火墙进行远程访问
关键词Linux后门、BPFdoor最近发现的一种名为 BPFdoor 的后门恶意软件已经悄悄地针对 Linux 和 Solaris 系统,五年多来一直没有被发现。BPFdoor 是一个 Linux/...
零信任建设中的效果评估和IT审计重点
“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?本文将概述零信任安全模型以及如何在企业中通过快速迭代模式有效地建立零信任架构。本文还将列出一...
ISACA Blog | 零信任中的IT审计
“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?传统企业关心的是通过部署防火墙、网络代理和其他边界隔离机制来形成分层的防御边界,以阻止恶意行...
央视新闻:黑客持续攻击一个月,该国家拒绝向黑客支付赎金并且宣布进入紧急状态!
央视新闻:黑客持续攻击一个月,该国家拒绝向黑客支付赎金并且宣布进入紧急状态!据央视新闻,哥斯达黎加政府当地时间5月12日证实,哥斯达黎加总统查韦斯11日宣布政府进入紧急状态并将成立危机紧急应对委员会,...
转载|虚拟货币交易的暗流、黑吃与外汇冲击
2022年5月5日,上海市高级人民法院刊载了一篇《比特币是否具有财产属性?怎样执行返还交付?》的文章,在加密货币圈内引起了极为广泛的关注。转发不到24小时,在网络上展现超六十多万,留言评论千余条,点赞...
174