近期,随着国产大模型 DeepSeek 的迅速流行,越来越多的企业和个人选择将其进行私有化部署。然而,根据奇安信资产测绘鹰图平台的监测数据,在 8971 个运行 Ollama 大模型框架的服务器中,有...
防御性驾驶
好久没冒泡了,祝安。 最近在练车,看了很多相关的短视频,什么参考点位,后视镜调整,出库入库等等,同时也看到一个名词“防御性驾驶”。...
CISO如何在做好工作的同时避免个人风险
从制定RACI矩阵到聘请自己的律师,有多种方法可以帮助CISO在做好工作的同时避免他们的个人风险。 针对CISO的法院案件,如前Uber CISO Joe Sullivan和SolarWinds的...
Gartner发布应用和数据本地化战略对网络安全的三大影响
Gartner发布应用和数据本地化战略对跨国企企业网络安全方面的三大影响。根据Gartner预测,到2027年,至少25%的跨国企业将拥有一个或多个受数据主权战略约束的业务单位,从而使其交付价值的成本...
业务风控下的态势感知
1、态势感知目的和作用 风控下的态势感知,只有一个主要目的:自证,即”我能看见且看清主要黑产的作弊手法,并且我在有效防御”,避免老板不认可风控的工作,拆分目标后,实现风控下的态势感知包含两块内容: 如...
建立有效网络安全培训方案的7个步骤
这可能是一次网络钓鱼攻击——一封来自公司领导或知名公司的看似无辜的电子邮件,但却是由恶意威胁行为者生成的。它可能是勒索软件或恶意软件——通过员工无意点击的受感染下载而迅速在您的系统中传播的恶意软件。也...
敏感信息清理、供应链安全风险排查
敏感信息清理操作建议(如果内网被攻破,攻击方会到处去翻查对自己有用的信息):1.个人电脑、个人管理的服务器、个人网盘、个人的公网邮箱及办公邮箱,个人GITHUB、个人即时通讯工具上存储的、个人手机上任...
CISA推出关键基础设施的人工智能减风险指南
美国政府网络安全机构 CISA 推出了一系列指导方针,旨在加强关键基础设施的安全性和保障,抵御人工智能相关威胁。 新发布的指南将人工智能风险分为三种重要类型:利用人工智能攻击基础设施、对人工智能系统本...
确定风险优先级的最佳方法 - 第 4 部分
最小化未知的未知数本博客系列的底线是,为了有效地确定优先级,组织必须清楚地了解其损失事件的情况。制定清晰且合乎逻辑的分类法有助于理解如此复杂的情况,并最大限度地减少忽视重要但不明显的事物的可能性。(更...
评估云迁移安全风险的三个步骤
远程劳动力的这种突然且意想不到的变化对企业提出了挑战,要求他们寻找新的协作和共享信息的方法。尽管应用程序和程序可能有所不同,但它们都有一个共同点:云。无论是否流行,现实情况是网络安全风险并不会在全球健...
评估企业网络风险的6个步骤
随着数字化的飞速发展,现代企业建设已经与数据的有效使用密不可分。然而,在这全新的发展趋势中,技术、全球互联互通和远程工作也带来了相应的安全风险。 因此,组织需要改善各种网络风险的全面管理。以下是一些循...
网络安全知识:评估供应链安全实践优劣
下表为您提供了一系列用于衡量供应链安全性的场景。 这个想法是为您提供一些供应链安全性好坏的具体例子,帮助您开始了解自己的情况。 好的实践 坏的实践 了解供应商可能带来更广泛的供应链以及提供的产品和服务...