更多全球网络安全资讯尽在邑安全人是数据安全的关键变量每年,一些漏洞和零日攻击都会成为安全团队的梦靥。但除了这些技术问题之外,大多数分析人士认识到,数据通常是由用户丢失的,而不是系统漏洞和配置错误。在这...
数据分类分级规则政策解读与治理方案
前言2024年3月21日,全国网络安全标准化技术委员会(原信安标委)官方重磅发布GB/T 43697-2024《数据安全技术 数据分类分级规则》,给出了数据分类分级的通用规则,为数据分类分级管理工作的...
探索大模型LLM识别数据安全中的敏感信息
基础介绍大型语言模型(LLM),如OpenAI的GPT-3、谷歌的BERT等,是采用深度学习技术构建的模型,它们能够处理、理解和生成自然语言文本。这些模型通过在大规模文本数据集上进行训练,学习语言的复...
API安全保护的实践
01API安全风险1、损坏的对象级授权:API应强制实施对象访问控制,确保用户只能访问他们被允许访问的对象。2、损坏的用户身份验证:API应验证其用户的身份,不允许未经授权访问敏感功能。3、过度数据泄...
Attacking Android指北
在这篇文章中,我们从进攻性的角度深入研究了 Android 安全世界,揭示了攻击者用来攻击 Android 设备并渗透其敏感数据的各种技术和方法、案例、修复方式、风险级别等。从利用常见的编码...
AI基础设施遭攻击!首个已知的针对人工智能工作负载的攻击活动
Oligo研究团队最近发现了针对广泛使用的开源人工智能框架Ray中漏洞的主动攻击活动。数千家运行人工智能基础设施的公司和服务器因一个存在争议的严重漏洞而受到攻击,因此没有补丁。该漏洞允许攻击者接管公司...
在不断发展的 SaaS 环境中保护您的组织的 8 个技巧
如今,我们看到企业和组织越来越依赖和采用软件即服务 (SaaS) 工具。然而,这种日益增加的依赖也给安全方面带来了挑战,因为威胁行为者试图利用 SaaS 使用中固有的漏洞——利用其无缝连接和便利性。W...
10大Web应用安全威胁及防护建议(2021-2023年)
OWASP(Open Worldwide Application Security Project)是一家致力于应用安全威胁研究的非盈利机构。通过对超过20万个组织进行调研分析,该机构每三年左右就会发...
朝鲜 Kimsuky APT组织在持续的网络攻击中使用 HTML 帮助文件(CHM)载体
导 读据观察,与朝鲜有关的APT组织Kimsuky(又名 Black Banshee、Emerald Sleet 或 Springtail)改变了策略,利用编译的 HTML 帮助 (CHM) 文件作为...
黑客制作恶意Office文档,分发窃取敏感数据
以色列网络安全公司 Perception Point 近日发布报告,公布了关于“幻蓝行动”(Operation PhantomBlu)的最新追踪调查报告。“幻蓝行动”是指近期针对美国企业的网络钓鱼活动...
Dymium发布SecureChat企业AI门户,防止敏感数据泄露至AI聊天机器人
关键词AI安全Dymium是一家加州初创公司,致力于帮助企业保护对敏感数据的访问,该公司已经获得了700万美元的早期资金,由Mike Goguen的Two Bear Capital牵头。该公司本周推出...
88%的数据丢失事件由1%的用户负责
点击上方“蓝色字体”,选择 “设为星标”关键讯息,D1时间送达!数据丢失是人与机器交互造成的问题,与受损或配置错误的系统相比,粗心大意的用户更有可能导致这些事件。虽然企业正在投资数据丢失预防解决方案,...
56