一、等保定级概述网络安全等级保护(以下简称“等保”)制度是国家网络安全的基本制度、基本国策。各企业单位网络安全责任人需要按照等保建设流程来完善内部网络安全建设,提高系统安全性。等保建设分为定级、备案、...
案例精选丨无人智能车间的网络安全风险分析及防护关键点
一、项目背景某集团公司一直非常重视产线智能化的推进,通过一系列技术改造项目,建立了智能化无人生产车间。在生产过程中,自动仓储物流单元、自动柔性生产线实现了全程无人智能操控,实现了从生产到管理的整体智能...
Java代码审计关键点
01输入和输出流这些用于将数据读入应用程序。它们可能是应用程序的潜在入口点。进入点可能来自外部来源,必须进行调查。这些也可以用于路径遍历攻击或DoS 攻击。要搜索的字符串:FilelnputStrea...
云原生安全|云原生应用安全风险应对关键点
↑ 点击上方“安全狗”关注我们目前主机还是大多数企业用来承载核心业务的工具,虚拟主机在一定程度上整合了服务器、提高了资源的利用率,并且对比容器技术在隔离性方面也具有较大优势,因此很多用户选择它。为什么...
防止勒索软件的 3 个关键点
阻止勒索软件需要从检测转向预防,通过减少攻击面以及已知和未知的威胁防御来实现。阻止勒索软件攻击的最有效策略依赖于防止它们进入您的组织。企业运营所需的应用程序和服务数量持续增加。结果是攻击面增加,保护措...
【情报百科】精确地理定位的关键点:寻找更多信息来源,充分挖掘图片细节
全文阅读时间:5分钟如何通过照片地理定位变得更加准确?除非在社交媒体上看到仍包含 EXIF 数据的图像,但是这种幸运的情况几乎很少见。那么,在地理位置定位中精确定位的最佳方法之一就是增加可用作地理定位...
《Mandiant M-Trends 2022 年度报告》关键点一览
背景: M-Trends是Mandiant/FireEye的年度出版物,根据对高影响力网络攻击和补救措施的一线调查提供及时的数据和见解。 &nb...
【技术分享】深度伪造(Deepfake)原理分析及实战
前言众所周知,人工智能正迎来第三次发展浪潮,它既给社会发展带来了巨大机遇,同时也带来了诸多风险,人工智能对国家安全的影响已成为世界各国的重要关切和研究议程。作为人工智能深度学习领域的一个分...
蓝队的自我修养之事后溯源(归因)
1背景 众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分...
号称最强“抓取”神器,没有搞不到的资源!
分享一个超级好用的工具,绝对用心挑选,让你惊艳!不仅帮你赚钱,还能完善生活的方方面面。在这之前,先跟大家分享个身边的故事。大学同学小宏,在北京一家互联网教育公司做运营,上周四刚被升为投放部经理,薪资涨...
网络空间测绘技术之:协议识别(RDP篇)
今年网络空间测绘技术得到了很大的发展,不论大厂小厂都进到了这个领域,宣称自己也有这方面的技术积累和储备。于是身边的领导朋友又开启了“担忧模式”:你们这是不是没有技术壁垒啊?怎么是个公司都宣称有这门技术...
神器!全网爬资源,低调使用...
分享一个超级好用的工具,绝对用心挑选,让你惊艳!不仅帮你赚钱,还能完善生活的方方面面。在这之前,先跟大家分享个身边的故事。大学同学小宏,在北京一家互联网教育公司做运营,上周四刚被升为投放部经理,薪资涨...
3