关键词恶意软件一项新发现的网络安全威胁显示,至少有 320 万用户受到伪装成合法实用工具的恶意浏览器扩展程序的影响。一组由 16 个扩展程序组成的集群 —— 涵盖从屏幕截图工具到广告拦截器以及表情符号...
等保相关的国标、行标术语(一)
了解等保术语所含的意思,是掌握等级保护体系核心要义的重要基础。随着科技的快速发展,新的网络安全威胁层出不穷,因此,等保技术也在不断地更新升级。了解最新的等保术语,了解每个词的针对目标,能够帮助我们...
K8s 安全策略最佳实践
文章首发于:火线Zone社区(https://zone.huoxian.cn/)作者:万宏明随着K8s在生产和测试环境中用的越来越多,对安全性的关注也会越来越多,所以这次内容主要是带大家更好的:了解K...
从业务安全看数据安全为什么会失败
一、数据安全的困境数据安全的威胁来自两个层面,一是由外部或内部威胁利用系统漏洞通过攻击手段突破账号,权限,访问控制的管控,非法获取数据加密数据,造成的数据泄漏的机密性风险和可用性的风险。另一个就是内部...
企业安全解决方案从入门到精通(干货)
阅读目录(Content)一、企业安全解决方案市场二、中小企业安全解决方案0x1:免费解决方案0x2:入门级解决方案0x3:初级解决方案0x4:中级解决方案三、大型企业安全解决方案四、云原生安全解决方...
常见九类网络安全服务
网络安全服务的分类可以根据其功能、应用场景和技术手段进行划分。以下是部分常见的分类及详细说明:1. 安全评估与风险管理安全风险评估:识别资产、威胁和漏洞,评估潜在风险。渗透测试:模拟攻击以检测系统弱点...
如何利用 DeepSeek 构建企业网络安全体系
利用 DeepSeek 构建企业网络安全体系DeepSeek 作为强大的 AI 工具,可以在企业网络安全体系建设中发挥重要作用,帮助企业更高效、更智能地应对网络安全挑战。以下是如何利用 DeepSee...
如何限制资源访问以提高网络安全
网络安全需要做出一些改变。一项研究发现,2021 年至 2022 年间,数据泄露增加了72% 以上。你无法否认这些数字令人震惊,而且肯定还会继续增加。即使有严格的访问控制和最强大的安全策略,似乎没有人...
云原生安全:如何保护容器与微服务架构?
一、云原生时代的安全隐忧如今,云原生技术正如火如荼地改变着企业构建和运行应用程序的方式。凭借容器化、微服务、自动化等强大特性,它让应用开发更敏捷、部署更高效、扩展更灵活,已然成为企业数字化转型的得力助...
互联网暴露面收缩:策略与实践
随着数字化转型的加速,企业越来越多地依赖互联网来开展业务。然而,互联网的开放性和复杂性也带来了巨大的安全风险。企业的互联网暴露面(即企业在互联网上可被访问的资产和服务)越大,面临的潜在威胁也就越多。因...
【论文速读】| Pipe-Cleaner:使用安全策略的灵活模糊测试
基本信息原文标题: Pipe-Cleaner: Flexible Fuzzing Using Security Policies原文作者: Allison Naaktgeboren, Sean Nob...
主动安全策略的 3 个组成部分
您的组织可能已部署了多种网络安全防御措施,但仅靠防御措施不足以保护您免受当今多方面的网络攻击。主动添加一层攻击性安全评估和测试有助于您在系统漏洞被利用之前找出漏洞。主动安全措施可帮助您通过以下方式领先...