伊森 Z安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科第14页
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页
安全壹壹肆广东管理员
本人专注网络安全,在终端安全以及数据安全行业积累10+年经验,一直专注于安全的整体方案规划及服务建设,从非结构化数据安全到结构化数据的安全有一定的理解和认识,涉及到的能力范围有DLP、DAP、DCAP、DSG。欢迎一起交流探讨。
思科 Talos 研究人员发布 Tortilla 勒索软件的解密密钥安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

思科 Talos 研究人员发布 Tortilla 勒索软件的解密密钥

思科 Talos与荷兰警方合作,成功解密了 Babuk 勒索软件的一个名为 Tortilla 的变种,在打击网络犯罪方面取得了重大进展。这一成功的关键在于,警方捕获了在阿姆斯特丹的一名犯罪分子,并夺取了...
思科警告称:全球出现大规模针对 VPN 服务的暴力破解攻击事件安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

思科警告称:全球出现大规模针对 VPN 服务的暴力破解攻击事件

全球范围内出现了大量针对思科、CheckPoint、Fortinet、SonicWall 和 Ubiquiti 设备的 VPN 和 SSH 服务的大规模凭据暴力破解活动。
卡巴斯基实验室:每天重新启动 iPhone 将有助于检测恶意软件安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

卡巴斯基实验室:每天重新启动 iPhone 将有助于检测恶意软件

卡巴斯基实验室专家分享了他们分析 iOS 设备的经验,该设备感染了以色列公司 NSO Group 的 Pegasus 恶意软件。已发现恶意软件在系统日志文件 Shutdown.log 中留下痕迹。开发的方法不仅可以帮助...
Binarly 紧急发布 Linux 后门扫描工具安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

Binarly 紧急发布 Linux 后门扫描工具

固件安全厂商Binarly近日紧急发布了一款免费在线Linux后门扫描工具,用于检测可能受CVE-2024-3094漏洞影响的所有Linux可执行文件。
2024年企业云安全能力建设的10个要点安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

2024年企业云安全能力建设的10个要点

云计算技术为现代企业组织带来了可扩展性、灵活性、减少物理基础设施、降低运营成本以及全天候的数据访问等诸多好处。但研究数据也显示,目前只有4%的企业组织能够为云端资产提供充分的安全保护...
Parrot 网络服务器遭攻击,数百万人面临风险,如何应对安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

Parrot 网络服务器遭攻击,数百万人面临风险,如何应对

流量重定向系统 (TDS) 背后的网络攻击者向网站注入恶意脚本,控制了全球数千台服务器,并加大了避免检测的力度。
谷歌抗量子加密惹祸,大量防火墙 TLS 连接中断安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

谷歌抗量子加密惹祸,大量防火墙 TLS 连接中断

作为后量子时代的标志性产品,谷歌首个抗量子加密浏览器Chrome 124的发布意外引发了网络安全业界的骚乱。
网络空间安全不在一蹴而就,对比分析加研究,总有超越的时候安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

网络空间安全不在一蹴而就,对比分析加研究,总有超越的时候

所以态势感知是通过对当前充分、有效的信息共享而获得的多个维度,多种渠道的数据聚合,进而进行科学严谨的关联分析画像分析,及时实现对当前环境的认识,掌控以及进一步的研判预测,从而为各类...
端点安全EDR产品选型与避坑指南安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

端点安全EDR产品选型与避坑指南

随着端点安全在纵深防御和主动安全体系中的地位越来越重要,EDR(端点检测与响应)产品和解决方案已成为CISO武器库中最重要也是最有效的工具之一。以下,我们将介绍EDR产品选型时需要注意的事项...
外部攻击面管理产品选型的六个关键问题安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

外部攻击面管理产品选型的六个关键问题

随着企业数字化转型的深入,企业影子IT和资产暴露问题日趋严重,在网络安全行业流行了几十年的被动式网络防御方法正在被主动安全方法取代。因为无数安全事件证明,被动式防御往往防不住重大攻击...
无线网络组网中的小问题指引我们做产品及方案选型安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

无线网络组网中的小问题指引我们做产品及方案选型

无线覆盖对于当前家庭需求以及企业事业单位来说已经是一个必然需求,家庭无线来说要求一般来说并非太高,当然要求高也对这些基础网络架构有一定的了解。对于企业来说又另当别论了,我们先就实际...
近几年一直流行说的DSP具体是什么,为什么大家都在关注安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

近几年一直流行说的DSP具体是什么,为什么大家都在关注

未来的数据安全建设必然是从孤立的数据安全产品过渡到数据安全平台,促进数据的业务利用率和价值,从而实现更简单、端到端的数据安全,DSP 产品能够实现这种功能整合。
谈谈甲方视角下网络安全产品及安全建设安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

谈谈甲方视角下网络安全产品及安全建设

网络安全已开始渐入日常工作的方方面面,安全态势、应用场景、环境复杂度等对于甲乙方都提出了更多的挑战,这个过程相信大家 都经历过,也有不少人正在经历,这里建议保持一种开放、谨慎的心态...
被市场模糊化的零信任,现在又开始浮出水面,进一步结合了市场零信任的需求安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

被市场模糊化的零信任,现在又开始浮出水面,进一步结合了市场零信任的需求

零信任在十几年前被提出到gartner(ps:美国已经在全面落地),直接在未来的发展趋势上进行了明确的提出和延伸,这个也是基于当前模糊化边界,或是边界消亡以及新的一些应用场景的产生,包括byo...
微软为美国情报部门提供“物理隔离版”ChatGPT安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

微软为美国情报部门提供“物理隔离版”ChatGPT

微软表示,美国情报机构现在可以安全地利用这项强大技术(ChatGPT)来分析绝密信息,物理隔绝的chatGPT,只允许本地授权区域内的专有用户访问。特定的就是特殊部门。
安全浏览器:如何消除影子SaaS的风险并保护企业数据安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

安全浏览器:如何消除影子SaaS的风险并保护企业数据

SaaS应用程序正在主导企业格局。它们的更多使用使组织能够突破技术和业务的界限。与此同时,这些应用程序也构成了安全领导者需要解决的新安全风险,因为现有的安全堆栈无法完全控制或全面监控其...
网络空间安全态势感知真假难辨之如何技术导向思考安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

网络空间安全态势感知真假难辨之如何技术导向思考

通过以上国外对于情报分析以及网络安全态势感知的整体了解,也对比我们当前对于整个国内市场的了解,可以看到当前大数据,以及AI人工智能在网络空间安全里面的应用基本都已经落地,但并没有从多...
网络空间安全之涉密网络从被动到主动安全的过度安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

网络空间安全之涉密网络从被动到主动安全的过度

从整体的布局思路上,我们在当前也可以看到网络空间安全的演变过程也有了初步的路径,也就是基础建设,被动防御,主动防御,再往后面经历了几个阶段,大家也都有所了解了,其实这个基本上已经奠...
网络空间安全中涉密网防护技术应用分解详情解读安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

网络空间安全中涉密网防护技术应用分解详情解读

虚拟化安全技术围绕着桌面虚拟化,应用虚拟化,网络虚拟化以及服务器的虚拟化四大方面,具体包括新型访问控制类型的技术,主要解决的是虚拟机虚拟机顶的认证授权管理以及策略强制等问题,安全攻...
网络空间安全中的网络反情报问题及防御策略安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

网络空间安全中的网络反情报问题及防御策略

在实际实施的可操作性限制下,针对不同级别的网络承载着不同层次的数据不同层次的网络,我们就需要采用不同强度不同级别的保护措施,在整个保护过程当中,我们需要考虑人网络操作三个核心因素,...