快讯 防止网络钓鱼攻击的10种方法 网络钓鱼攻击是企业和个人面临的最常见的安全隐患,大部分都会觉得网络钓鱼距离自己非常遥远,但是随着近年来安全事件愈加频繁,企业以及个人因此造成的损失也不计其数。尽管企业会采取一些措施来进行防范,但钓鱼邮件会利用更狡猾的手段诱导员工进行点击。那么如何预防钓鱼邮件是每位企业员工应学习的必修课。 发表于:11/3/2022 5:42:15 PM 提升安全事件响应能力的难点与建议 对于计算机安全事件响应(CSIRT)团队来说,必须时刻准备好应对突发的网络安全事件。在严重安全事件发生时,需要能够第一时间制定应急处置方案,充分调动内外部团队资源,并让所有成员明确自己的任务。此刻,保持头脑冷静、行动周全对于成功处理安全事件至关重要,而如果陷入到焦虑不安的恐慌中,将会严重影响事件响应团队做出正确的决策。 发表于:11/3/2022 5:38:23 PM 威胁暴露面管理(CTEM)应用优化的三大要点 在当前的威胁形势下,网络安全管理绝非易事。企业网络安全管理者需要寻找改进的框架和工具来降低网络安全风险,包括从简单的安全事件处置转变为更成熟的、具有检测及响应能力的战略增强型预防控制。现有攻击面管理的方法无法匹配企业数字化转型发展速度, CTEM(威胁暴露面管理)技术应运而生。 发表于:11/3/2022 5:35:44 PM 关键信息基础设施保护工作思考 随着我国综合国力的提升,面临的国际形势越发严峻,网络威胁日益严重,给关键信息基础设施保护工作带来了更大的挑战。国内关键信息基础设施安全作为网络安全保护的重中之重,需要结合当下的时代背景、网络空间特点从多个角度综合考虑。一是明确目前保护工作所处的阶段,综合考虑关基的动态变化带来的威胁和安全挑战,了解安全保护的难点;二是梳理当前国内关基安全保护相关要求,明确常态化保护和特殊时期保护的重点;三是从政府机构、保护工作部门、关基运营者、检测机构等多角度提出建议要点,以更好地保护国家关键基础设施网络安全。 发表于:11/3/2022 5:29:50 PM 一文简析渗透测试应用的类型、步骤与误区 从攻击者的角度思考可以更快速了解企业在网络防御方面的不足。网络安全渗透测试工作的本质就是扮演攻击性黑客的角色,梳理企业的IT资产、寻找漏洞和攻击路径,以便更好地修复或应对风险。 发表于:11/3/2022 5:27:11 PM 一种被低估的企业网络安全风险 网络安全是每个企业的重要议题。这反映在组织内部网络的安全性、严格的软件更新政策、员工接受网络钓鱼的意识活动以及使用移动设备的严格协议等事项中。 发表于:11/3/2022 5:23:00 PM 高效开展网络安全风险评估的六要素 随着企业数字化转型的深入,各种网络安全风险的数量和复杂度也在快速提升。在此背景下,现代企业的安全管理团队需要及时转变防护思路,从传统安全事件发生后的被动响应模式,转变到提前开展网络安全风险评估,实现对未知安全威胁的主动预防。 发表于:11/3/2022 5:20:28 PM 网络安全领域最常用的十大开发语言 编程语言是一组语法规则和词汇:编程语言是一组语法规则和词汇,如果编写正确,它们可以被机器理解。程序员可以使用这类语言来开发软件(比如业务流程管理软件)、编写计算机执行的脚本,以及组织管理机器层次体系内的控制机制。随着数字系统在我们的日常生活中变得更重要,使用编程语言也随之变得更加重要。而最新的调查发现,随着全球网络安全市场的规模快速增长,对网络安全领域中的程序开发正在成为程序员们关注的重要方向。 发表于:11/3/2022 5:18:21 PM 如何应对网络安全中的配置漂移问题? 众所周知,确保网络设备与应用系统的安全运行是减少基础架构攻击面的基础和前提,为此,国际互联网安全中心(CIS)等组织陆续颁布了相关工作指南,明确规定了所有部署的应用系统都应安全配置,并且这些配置应受到持续监控,并得到长期维护,以便保持在安全可靠的配置状态下运行工作。但是在实际应用中,虽然很多企业都会按照CIS标准指南要求部署配置系统,但长期的准确管理配置却难以保障,配置漂移情况时有发生。 发表于:11/3/2022 5:15:32 PM 破解密码的8种典型手段与防护建议 提到黑客攻击,你会想到什么?一个恶意行为者坐在满是《黑客帝国》式数字文本的屏幕前?或是一台强大的超级计算机正试图入侵整个世界?事实上,很多网络攻击可能只涉及一件事——破解你的密码。如果有人能获取你的账户密码,那根本无需任何花哨的黑客技术,就可以轻松窃取你的数字资产。 发表于:11/3/2022 5:12:42 PM 永安在线宣布完成新一轮4000万元融资 近日,永安在线宣布完成4000万元B+轮融资,由国科投资独家投资,指数资本担任独家财务顾问,本轮融资也是永安在线继今年2月融资后的新一轮融资。永安在线表示:本轮融资将用于持续加大企业核心人才建设,并在情报技术和API安全产品上不断创新,完善产品功能,持续提升产品的标准化交付能力。 发表于:11/3/2022 5:11:01 PM 让安全专家也头疼的7种物联网设备 每天,都有大量未经严格安全测试的物联网设备接入我们的生活,我们必须意识到这是一个逐渐累积风险的过程。就像我们要求高速公路上的车辆遵守安全标准,必须经过年审测试,以确保交通安全,但对于信息高速公路上的物联网设备,却没有完善的产品网络安全规范和要求,对其工作运行的安全监督就更少。种种迹象表明,智能物联网应用领域的网络攻击和隐私泄露威胁正在快速发展。 发表于:11/3/2022 5:09:02 PM 八种让人“意想不到”的数据泄露方式 随着数字经济蓬勃发展,数据对于企业的价值与重要性不断攀升,随之而来的数据安全风险也不断涌现。近年来,数据泄露事件时有发生,对企业财产安全、声誉等构成极大威胁。虽然常见的数据泄露事件大多由于黑客攻击导致,但是还有一些你“意想不到”的途径,也在威胁着数据的安全! 发表于:11/3/2022 5:06:02 PM 简析纵深防御与零信任的应用对比与发展融合 传统网络安全防护工作会将网络划分为内、外网并通过物理位置来判断威胁程度,通常更多关注外部网络的危险性,在网络边界部署防火墙、入侵防御等安全设备,构建边界安全防御体系。随着移动互联网、云计算、大数据等创新技术广泛应用,基于物理边界的网络安全防控模式正在逐步瓦解。 发表于:11/3/2022 5:02:47 PM 揭秘三种新型恶意软件的感染方式与传播路径 在电子邮件作为主要恶意软件感染媒介的今天,网络钓鱼已经成为大多数恶意软件传播的首选途径。但是研究人员发现,非法攻击者正在不断寻找新的传播路径和感染手段,来增强恶意软件的攻击能力。为了更好地识别和预防恶意软件攻击,本文收集了近期新发现的三种恶意软件,并对其感染方式和传播路径进行简单介绍。 发表于:11/3/2022 4:59:17 PM «…1120112111221123112411251126112711281129…»