2022年,7月25日写在前面:好的用户网络安全意识培训应该是内容全面,容易被用户接受。本篇文档结合厂商自己的经验,以十二种技术场景为例,覆盖最终用户应该了解的网络安全风险,娓娓道来,有趣而不枯燥,每...
默咖时光 | 从合规视角 看软件供应链安全治理(附合规要素汇总)
为了与行业专家开展更多深入交流,默安科技推出“默咖时光”系列,打造一个默安与大咖的对话、分享平台,共同探讨数字时代下的网络安全建设。本期,小默邀请到默安科技高级解决方案专家张桐桐,一起聊聊合规视角下的...
微软关闭了两种攻击途径:Office 宏、RDP 暴力破解
微软正试图关闭网络犯罪分子用来攻击用户和网络的几条路线。这家企业 IT 巨头默认阻止下载的 Office 文档中的 Visual Basic for Applications (VBA) 宏的策略在短...
金融网络安全风险管理指南(四):数据泄露成本的费用估算
场景选择在上一篇文章中已经阐述了数据泄露成本估算的场景类型,接下来就是通过将理论化的风险事件与实际的业务流程易受运营损失类别(使用BIS发布的指南)进行比较,以便可信地描述业务后果,从而更接近现实的现...
网络安全知识体系1.1人为因素(十二):利益相关者参与之软件开发人员和可用的安全性
6.2 软件开发人员和可用的安全性Zurko & Simon 指出,不可用的安全性不仅会影响可能没有接受过特定计算或安全教育的普通员工,还会影响那些具有重要技术技能的人,例如开发人员...
面向 Java 开发人员的 JVM 参数指南 | Linux 中国
导读:通过理解和使用 JVM 以及 JVM 参数,开发人员和最终用户都可以诊断故障并且提高 Java 应用程序的性能。本文字数:5847,阅读时长大约:7分钟LCTT 译者 :ZZJ🌟翻译...
威胁密码安全的常见攻击模式及应对方法
密码无疑是保护账户安全的最常用措施之一,随着互联网木马和攻击的日益猖獗,许多企业的密码应用却成为整体安全体系中最薄弱的环节之一。由于密码是非法攻击者闯入企业网络环境的最简单途径之一,正面临着越来越多的...
WooYun背后的阳光
摘自:知乎作者:猪猪侠 如果一天你突然发现,整个城市的商店和银行一到夜里就门户洞开,几乎所有地方都可以自由出入,你会做什么?有的人会选择肆意偷窃和破坏,也有的人会选择去提醒和修复这些问题。 黑客里边的...
ICS 安全的普渡模型是什么?
Purdue Reference Model 开发于 1990 年代,是 Purdue Enterprise Reference Architecture (PERA) 的一部分,是计算机集成制造 (...
3