专家见解

专家见解是安全114平台上的一个旗舰版块,汇聚了行业内顶尖安全厂商、专家、学者、资深从业者以及政策制定者的独到见解与深度分析。该栏目旨在通过权威声音,为读者提供关于网络安全领域最新趋势理解、关键技术突破及方向、政策解读、实战经验分享以及未来发展方向的深度洞见。我们致力于打造一个高端、专业的知识平台,推动网络安全行业知识的积累与创新,共同构筑更加坚固的数字安全防线。
针对码农的攻击行动:以色列研究人员发现已安装数百万个的恶意 VSCode 扩展程序安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

针对码农的攻击行动:以色列研究人员发现已安装数百万个的恶意 VSCode 扩展程序

一组以色列研究人员探索了 Visual Studio Code 市场的安全性,并通过对流行的“Dracula Official”主题的副本进行木马病毒感染,以包含危险代码,成功“感染”了 100 多个组织。对 VSCode 市场...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z6月11日
08312
趋势科技警告 Nvidia 补丁不完整,导致 AI 容器暴露风险安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

趋势科技警告 Nvidia 补丁不完整,导致 AI 容器暴露风险

趋势科技(Trend Micro)的安全研究人员指出,Nvidia针对Nvidia容器工具包中一个关键漏洞的补丁存在问题,警告称这种不完整的缓解措施使企业仍然容易受到容器逃逸攻击。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z4月15日
04212
在多云环境中增强安全检测和响应的5个步骤安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

在多云环境中增强安全检测和响应的5个步骤

检测和响应(DR)实践与云安全之间的联系历来很薄弱。随着全球组织越来越多地采用云环境,安全策略主要集中在“左移”实践上——保护代码、确保适当的云态势和修复错误配置。然而,这种方法导致...
建立银行网络复原力:专家对战略、风险和监管的见解安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

建立银行网络复原力:专家对战略、风险和监管的见解

遵守NIST等框架对于持续改进至关重要,数据保护措施对于保护银行运营至关重要。Darlage进一步认为,第三方风险管理和适应性安全实践对于保持复原力是必要的。
CoffeeLoader 利用基于 GPU 的 Armoury 打包器躲避 EDR 和杀毒软件检测安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

CoffeeLoader 利用基于 GPU 的 Armoury 打包器躲避 EDR 和杀毒软件检测

网络安全研究人员发现了一种名为 CoffeeLoader 的新型复杂恶意软件,其主要功能是下载并执行第二阶段的有效载荷。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z4月1日
07112
企业在多云环境下安全治理的8大技巧安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

企业在多云环境下安全治理的8大技巧

在数字化转型的浪潮中,多云战略已成为企业IT架构的主流选择。然而,当组织的业务横跨AWS、阿里云、腾讯云等多个平台时,安全挑战也随之倍增。据Gartner预测,到2027年,90%的企业机构将采用混...
FINALDRAFT 恶意软件利用 Outlook 草稿进行隐蔽通信安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

FINALDRAFT 恶意软件利用 Outlook 草稿进行隐蔽通信

Elastic Security Labs 在对 REF7707 入侵组织的最近调查中发现了一个新的恶意软件家族,该家族利用 Microsoft Outlook 草稿通过 Microsoft Graph API 作为隐蔽通信渠道。这个被命名为 FINALDRA...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月17日
08812
企业数据安全建设思考 续-4安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

企业数据安全建设思考 续-4

数据安全落地经验,再次分享4.
平衡云安全性与性能和可用性安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

平衡云安全性与性能和可用性

如果不确保云环境中的性能和可用性,您的企业就无法实现云计算的许多好处。 让我们来看看一些例子。 可扩展性:要扩展您业务的云计算服务,您需要这些服务可用,并根据业务要求执行。否则,您的...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月18日
03512
为什么IAM应该是人工智能驱动的网络安全的起点安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

为什么IAM应该是人工智能驱动的网络安全的起点

由于身份是网络安全中最关键的攻击面之一,所以我认为身份和访问管理(IAM)不论是人工智能增强还是完全自动化方面的应用都应该是公司在网络安全领域建设的关键且核心工作。
AI 工具恶意应用榜单出炉,政治内容最热门安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

AI 工具恶意应用榜单出炉,政治内容最热门

谷歌DeepMind部门近日开展了业界首个针对AI技术恶意用途的研究,发现人工智能生成的“深度伪造”在模仿政治人物和名人方面远比用于网络攻击的AI应用更为普遍。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z6月27日
06211
方滨兴院士:以安全性可用性合规性为核心 构建数据安全保护框架安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

方滨兴院士:以安全性可用性合规性为核心 构建数据安全保护框架

“安全性、可用性、合规性是数据安全保护的三个元属性,不可被其他属性替代,是数据安全的根基。”近期中国工程院院士方滨兴在公开场合表示,在他看来,上述三个元属性又涉及9个基本属性,安全...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z5月21日
05111
新的区块链安全标准针对更安全的生态系统安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

新的区块链安全标准针对更安全的生态系统

区块链安全标准委员会(BSSC)推出了前四项安全标准,标志着迈向更安全、更值得信赖的区块链生态系统的一个重要里程碑。这些标准旨在解决区块链安全的关键方面,提高对数字资产的信任和对区块链...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z5月15日
04211
未知黑客组织利用 Google Sheets 控制恶意软件,可能进行间谍活动安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

未知黑客组织利用 Google Sheets 控制恶意软件,可能进行间谍活动

安全研究人员发现了一种新型恶意软件活动,它利用 Google Sheets(电子表格) 作为命令和控制 (C2) 机制。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z9月3日
07511
研究机构警示:人工智能重塑网络犯罪模式安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

研究机构警示:人工智能重塑网络犯罪模式

网络安全专家担忧人工智能(AI)代理将很快实施大规模复杂且难以检测的网络攻击。2022年ChatGPT的发布已通过自动化钓鱼、深度伪造和恶意软件开发改变了网络犯罪格局。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z5月19日
05011
新恶意软件活动利用破解软件传播 Lumma 和 ACR Stealer安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

新恶意软件活动利用破解软件传播 Lumma 和 ACR Stealer

网络安全研究人员警告称,一种新的恶意软件活动利用破解软件作为诱饵,传播信息窃取器,如 Lumma 和 ACR Stealer。破解软件安全吗?
僵尸网络入侵 9000 多台华硕路由器,添加持久 SSH 后门安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

僵尸网络入侵 9000 多台华硕路由器,添加持久 SSH 后门

网络安全公司GreyNoise披露,新型僵尸网络“AyySSHush”已入侵全球超9000台华硕路由器,并同步针对思科、D-Link等品牌的SOHO设备。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z5月30日
06811
FlowerStorm 钓鱼平台崛起成为新威胁安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

FlowerStorm 钓鱼平台崛起成为新威胁

一种全新的Microsoft 365钓鱼即服务(PaaS)平台,名为“FlowerStorm”,正在网络空间中迅速崛起,并成功填补了此前Rockstar2FA网络犯罪服务平台因意外关闭而留下的市场空缺。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z12月23日
05111
2024年十大关键测试发现:网安人必知的新发现安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

2024年十大关键测试发现:网安人必知的新发现

信息技术(IT)专业人士在坏人之前发现公司弱点的最有效方法之一是渗透测试。通过模拟现实世界的网络攻击,渗透测试(有时称为笔测试)为组织的安全态势提供了宝贵的见解,揭示了可能导致数据泄...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z6月12日
07911
专家警告说,Mekotio银行木马针对拉丁美洲国家安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

专家警告说,Mekotio银行木马针对拉丁美洲国家

拉丁美洲的金融机构正受到名为Mekotio(又名Melcoz)的银行木马的威胁。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z7月8日
09911