报告发布|数世咨询:API安全市场指南
对 API 的日益依赖也使其成为网络犯罪分子最有吸引力的目标,通过攻击API来破坏信息系统和窃取数据,将成为数字时代黑产活动最集中的方向之一。然而,传统的API网关或WAF的防护已无法满足企业的...
新型 TIKTAG 攻击曝光,专门针对谷歌浏览器和 Linux 系统
近日,来自三星、首尔国立大学和佐治亚理工学院的韩国研究团队的研究人员发现一种以 ARM 的内存标记扩展(MTE)为目标的,名为 “TIKTAG “的新型攻击,黑客可利用这种方式绕过安全防护功能,这...
新攻击及防御:新的 Wi-Fi 漏洞通过降级攻击进行网络窃听
据英国TOP10VPN的一份最新研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。
安全研究员发现漏洞群,允许黑客逃离 Docker 和 runc 容器,看安全修复指南
Bleeping Computer 网站消息,2023 年 11 月,Snyk 安全研究员 Rory McNamara 发现了四个统称为 “Leaky Vessels “的漏洞群。据悉,这些漏洞允许黑客逃离容器并访问底层主机操作系统上的数据信...
网络空间安全不在一蹴而就,对比分析加研究,总有超越的时候
所以态势感知是通过对当前充分、有效的信息共享而获得的多个维度,多种渠道的数据聚合,进而进行科学严谨的关联分析画像分析,及时实现对当前环境的认识,掌控以及进一步的研判预测,从而为各类...
网络空间安全中涉密网防护技术应用分解详情解读
虚拟化安全技术围绕着桌面虚拟化,应用虚拟化,网络虚拟化以及服务器的虚拟化四大方面,具体包括新型访问控制类型的技术,主要解决的是虚拟机虚拟机顶的认证授权管理以及策略强制等问题,安全攻...
直击痛点!威努特解决智能制造企业远程运维难题
随着制造企业智能化、数字化转型的浪潮,智能制造企业通过整合各种先进技术(如物联网技术、大数据分析、人工智能和机器学习、工业机器人和自动化设备技术等)来实现生产过程的自动化和智能化,...
英国政府发布云托管监控和数据采集( SCADA)安全指南
近日,英国国家网络安全中心 (NCSC) 发布了新的安全指南,以帮助使用运营技术 (OT) 的企业确定是否应将其监控和数据采集 (SCADA) 系统迁移到云端。
结合安全说数据安全治理为什么难以落地的一些总结和部分思考
数据作为当前时代的第五大生产要素,数据即石油的概念被引引而出,其重要性不言而喻。2020年4月9日,中共中央国务院首次公布关于要素市场化配置的文件——《关于构建更加完善的要素市场化配置体...
输入法重大漏洞曝光,仅华为幸免,近 10 亿用户受影响
近日,Citizenlab 研究人员调查了多家厂商的输入法应用安全漏洞并报告称:除华为以外,百度、荣耀、科大讯飞、OPPO 、三星、腾讯、Vivo 和小米等供应商的九款应用程序中有八款均存在安全漏洞。
73% 的中小企业安全人员会错过,甚至忽略关键安全警报
近日,Coro 公司表示,中小型企业(SMEs)的 IT 人员被安全堆栈中多个工具的复杂性和安全需求压得“喘不过气”,导致其可能错过很多关键严重安全事件告警信息,从而削弱了公司的安全态势。
网络安全运营关键绩效指标简析
只有可以被衡量的事才能得到有效管理,对于网络安全运营工作更是如此。在日常工作中,安全运营团队应该通过可量化的指标向企业管理层和其他业务部门展示组织当前的网络安全建设状况和风险态势,...
思科 Talos 研究人员发布 Tortilla 勒索软件的解密密钥
思科 Talos与荷兰警方合作,成功解密了 Babuk 勒索软件的一个名为 Tortilla 的变种,在打击网络犯罪方面取得了重大进展。这一成功的关键在于,警方捕获了在阿姆斯特丹的一名犯罪分子,并夺取了...
攻击面管理(ASM)技术详解和实现
从理论层面对攻击面管理进行说明。Gartner在《Hype Cycle for Security Operations,2021》中共有5个相关技术点:外部攻击面管理(EASM)、网络资产攻击面管理(CAASM)、数字风险保护服务(DRP...