安小圈第529期网络安全行业 (主人公:T先生,某上市安全公司副总裁,20年网络安全从业老兵,甲乙方经验丰富。)今年,北京的雨尤其多。是夜,窗外下着雨,几个好友小聚。T先生说:国内的安全行业如此颓废...
央行发布《金融数据中心容灾建设指引》,涉及5大方面要求
《银行科技研究社》(作者 木子剑):7月29日,中国人民银行发布金融行业标准《金融数据中心容灾建设指引》(JR/T 0264—2024)(以下简称“《指引》”),当日实施。该标准提供了金融数据中心容灾...
颤抖吧,脆弱性设备!Shodan搜索技巧大公开
大家好,我是v浪。今天给大家带来一篇关于Shodan搜索技巧的实用指南。作为网络安全分析师,掌握Shodan这个强大的搜索引擎是必备技能。让我们一起来学习如何利用Shodan发现互联网上的设备,揭示潜...
暴露面、攻击面、脆弱面是什么?
关注兰花豆说网络安全,了解更多网络安全知识随着信息技术的迅猛发展,网络安全问题日益凸显,成为企业和组织亟待解决的重大挑战。在应对日益复杂的网络攻击威胁时,深入理解网络安全的核心概念至关重要。暴露面、攻...
HVV技战法 | 高效规避脆弱性:持续威胁狩猎的智慧之道
随着网络安全威胁的日益复杂,如何在攻防演习中有效地规避脆弱性,成为了每个安全团队必须面对的挑战。我们不仅要依靠技术手段来检测和修复漏洞,更要通过全面、持续的威胁狩猎,确保我们的防线不被攻破。本文将带你...
常见数据接口风险源分析
01数据安全风险02数据安全风险处置03数据接口脆弱性04数据接口脆弱性识别策略 05数据违规透出06数据违规透出识别策略07数据接口异常调用08数据接口异常调用识别策略09数据接口异常提供 ...
被黑客大规模攻击,边缘服务和基础安全设备脆弱性曝光
更多全球网络安全资讯尽在邑安全根据 WthSecure 的最新报告,边缘服务和基础设施设备中的漏洞正越来越多地被网络威胁者利用。边缘服务是安装在网络边缘的软件,可以从互联网和内部网络访问,对威胁行为者...
通保的风险评估报告审核要点
【1】设备列表要和定级报告上的设备一致【2】管理制度及文档管理制度和文档,要和符合性评测点一致。比如符合性评测点说了有什么制度,那么风险评估里就要有。比如,上面的符合性评测里有《操作系统应急预案》和《...
【AI速读】深度剖析与降低OSINT脆弱性
随着互联网数据量的爆炸性增长,越来越多的数据对所有人开放且易于获取。开源情报(Open-Source Intelligence,简称OSINT)是指收集、处理和关联公开可用数据的过程。为了在调查中使用...
ATT&CK - 评估第三方供应商的脆弱性
评估第三方供应商的脆弱性 一旦第三方供应商被确定为感兴趣的供应商,就可以像主要目标一样对它进行漏洞探测。 检测 可通过常见防御检测(是/否/部分): 否 解释: 第三方很可能不会向其合作伙伴报告网络扫...
ATT&CK -
攻击第三方或闭源脆弱性/exploit 信息 在脆弱性 (vulnerability) 或 exploit 的发现与公开之间通常有延迟。攻击者可以将已知的研究脆弱性的系统作为目标,以获取在不同攻击...
实战要求下,如何做好资产安全信息管理
“摸清家底,认清风险”做好资产管理是安全运营的第一步。本文一起来看一下资产管理的重要性、难点痛点是什么,如何做好资产管理,认清风险。一、资产安全信息管理的重要性安全风险管理的三要素分别是资产、威胁和脆...
7