-
如何办好统一身份认证账号管理及集成
所属栏目:[安全] 日期:2022-08-26 热度:120
统一身份认证是整个 IT 架构的最基本的组成部分,而账号则是实现统一身份认证的基[详细]
-
#8203;揭露 NIST 网络安全框架的神秘面纱
所属栏目:[安全] 日期:2022-08-26 热度:61
NIST 网络安全框架的全面性使其成为跨行业的事实上的标准。然而,该框架有一个主要弱点:它的指导方针对于新手来说可能比较难以理解。 核心功能#1:识别 NIST 网络安全框架的第一个核心功能涵盖识别和管理跨系统、数据、资产等风险的最佳实践。这包括以下方[详细]
-
零信任采用 行业特有的挑战和实行策略
所属栏目:[安全] 日期:2022-08-26 热度:157
行业专家表示,根据与多家企业的首席信息安全官(CISO)和首席信息全官(CIO)合作的经验,实现零信任的道路通常并不像人们想象的那样容易。而为了实现基于零信任的安全性,需要专门的人员、广泛的利益相关者之间达成一致意见,并采用适当的预算,有效迈向零信任[详细]
-
微软紧急公布更新 修复ARM设备上的Microsoft365登录问题
所属栏目:[安全] 日期:2022-08-26 热度:130
近期Microsoft发布了一个带外(OOB)Windows更新,以解决安装6月补丁更新后出现的导致ARM设备上Azure Active Directory和 Microsoft 365登录问题。OOB更新将通过Windows更新自动安装,用户也可以通过Microsoft更新目录手动下载和安装(适用于Windows 10的KB501[详细]
-
如何确保应用程序的安全性
所属栏目:[安全] 日期:2022-08-26 热度:192
软件架构师Bob和安全开发工程师Alice是一家软件开发初创公司的成员。以下是他们之间关于开发一套新的微服务的对话。 以下将深入了解各个安全扫描工具内容(这足以帮助Alice做出决定)。 1.类别 以下是各种安全扫描工具的类别: (1)SAST(静态应用程序安全[详细]
-
防不胜防 网络钓鱼攻击常用手法盘点与防护提议
所属栏目:[安全] 日期:2022-08-26 热度:145
网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃取企业内部的关键信息,对企业组织的业务安全、信息安全防[详细]
-
无线网络安全的几个优秀践行
所属栏目:[安全] 日期:2022-08-26 热度:129
可以采取许多不同的步骤来保护无线网络,但以下几个最佳实践能够确保企业的数据和设备免受恶意攻击者的侵害。 1.启用双重身份验证(2FA) 双因素身份验证为登录过程增加了一层额外的安全性。它要求用户输入用户名和密码,以及验证器应用程序生成的代码。这使得[详细]
-
网络安全 技术趋向
所属栏目:[安全] 日期:2022-08-26 热度:77
下面列出了GlobalData确定的影响网络安全的关键技术趋势。 云安全 在缺乏强有力安全措施的情况下,网络攻击者可以针对安全设置的错误配置来窃取云数据。Check Point Software 于 2022 年 3 月发布的云安全报告,基于对 775 名网络安全专业人员的调查显示,云[详细]
-
如何规避严重网络安全事故的发生
所属栏目:[安全] 日期:2022-08-26 热度:140
技术发展增加了网络安全风险,从数量剧增的网络诈骗到越来越多的人为错误问题,企业关键敏感信息受到了更大的威胁,更有甚者,一些严重的网络安全风险还会波及人员的生命安全。 尽管绝对安全的防护保障是不存在的,但企业组织必须要全力避免那些可能关系企业[详细]
-
利用蓝牙从FUZE获取信用卡数据测验
所属栏目:[安全] 日期:2022-07-04 热度:165
在我分析的过程中,我对FUZE卡进行了X光扫描,并且对其采用的蓝牙协议进行了完整的逆向分析,然后成功发现了一个允许攻击者通过蓝牙窃取信用卡数据的安全漏洞(CVE-2018-9119)。目前我们已经将漏洞信息上报给了FUZE的开发团队(BrilliantTS公司),他们表示[详细]
-
Gartner最新数据安全行业报告知晓一下
所属栏目:[安全] 日期:2022-07-04 热度:197
为什么数据安全能够在安全界众多细分市场中脱颖而出,集万千投资商的宠爱于一身?请看Gartner2017年统计数据。 放眼全球,数据安全是2017年绝大多数投资商的心头之好,事实证明他们也得到了丰厚的回报。尽管国内的数据安全市仍处于成长期,很多投资商依然在[详细]
-
NLP系列之Word2Vec模型与Doc2Vec模型
所属栏目:[安全] 日期:2022-07-04 热度:109
Word2Vec Word2Vec是Google在2013年开源的一款将词表征为实数值向量的高效工具,采用的模型有CBOW(Continuous Bag-Of-Words,即连续的词袋模型)和Skip-Gram 两种。Word2Vec通过训练,可以把对文本内容的处理简化为K维向量空间中的向量运算,而向量空间上的相[详细]
-
NLP系列之词袋模型及TFIDF模型
所属栏目:[安全] 日期:2022-07-04 热度:196
词袋模型 文本特征提取有两个非常重要的模型: 词集模型:单词构成的集合,集合自然每个元素都只有一个,也即词集中的每个单词都只有一个。 词袋模型:在词集的基础上如果一个单词在文档中出现不止一次,统计其出现的次数(频数)。 两者本质上的区别,词袋[详细]
-
Facebook泄漏5000万用户信息 大数据真是使人又爱又恨
所属栏目:[安全] 日期:2022-07-04 热度:193
最近,一条Facebook泄漏5000万用户信息,身陷数据丑闻危机的新闻占据各大互联网新闻版面。小编看到这些新闻整个人都不好了,应该说只要是看到泄漏、漏洞、爆发安全危机隐私安全等这一系列的字眼,整个人都会不好一次。 因为 我们身处于互联网行业,是一家专[详细]
-
如何对已损坏的SQLite数据库取证剖析
所属栏目:[安全] 日期:2022-07-04 热度:135
市面上有许多支持对SQLite数据库分析取证的工具,例如Magnet AXIOM,Belkasoft Evidence Center和BlackBag BlackLight等等。这些工具可以自动解析这些数据库,甚至可以从空闲列表和未分配空间中分割数据。此外,它们还提供了SQLite查看器,取证人员可以手动[详细]
-
Twitter不慎以纯文本形式透露用户密码
所属栏目:[安全] 日期:2022-07-04 热度:99
在Twitter之前,GitHub本周早些时候也发布了类似的声明。 就像在GitHub事件中一样,密码以明文格式记录在Twitter的内部服务器日志中。 明文密码是饱受诟病的安全措施,如今的网站往往会使用哈希加盐等方式存储用户的密码,避免密码泄露后被黑客知晓用户真正[详细]
-
黑客是怎样监视你的手机的
所属栏目:[安全] 日期:2022-07-04 热度:55
黑客是如何监视你的手机的? 000前言 最近收到比较多的垃圾信息,想起了恶意软件这种东西可能泄露信息,于是便写下此文。 001实验环境 基础环境:win10,Android studio 3,jd-gui,apktool,dex2jar 应用 :MyTimer(APP), php网页(接收信息) 虚拟机: imag[详细]
-
何为 增强分析 百度百科尚未收录的数据新概念
所属栏目:[安全] 日期:2022-07-04 热度:95
如果你每天的工作都围绕着商业分析(对企业等机构所拥有的数据进行分析,包括市场数据以及用户行为和喜好等数据,导出对商业决策和商业活动有用的信息;商业分析也是近几年十分热门的新兴专业),那么一定对智能数据发现这个术语不陌生。 01智能数据发现 智[详细]
-
运用带外数据 OOB 从电子表格获取数据
所属栏目:[安全] 日期:2022-07-04 热度:153
我们粗略的了解了下LibreOffice和Google Sheets,并为它们分别提供了一些PoC。我们特别关注非基于Windows的应用程序,因为在这一领域我们已经做了大量的工作,并且为此积攒了大量的实操经验。 在这篇文章中,我们概述了来自NotSoSecure团队的Ajay (@9r4shar4[详细]
-
互联网企业 如何创造数据安全体系
所属栏目:[安全] 日期:2022-07-03 热度:167
互联网企业 如何创建数据安全体系? 一、背景 Facebook数据泄露事件一度成为互联网行业的焦点,几百亿美元市值瞬间蒸发,这个代价足以在地球上养活一支绝对庞大的安全团队,甚至可以直接收购几家规模比较大的安全公司了。 虽然媒体上发表了很多谴责的言论,[详细]
-
安全专家 你确实擅长和数据打交道吗
所属栏目:[安全] 日期:2022-07-03 热度:88
在一些数据孤岛型企事业单位中,威胁研究员、安全分析师和数据科学专家都在各自的领地孤军奋战。殊不知,他们每天面对的数据正是实现多方共赢的捷径。我们的主题当然还是安全,但是安全离不开数据。对安全从业人员来说,那些不懂得数据科学与数据治理的人,[详细]
-
聚焦云安全与隐私技术 探讨大数据环境下的 隐形隐私难题
所属栏目:[安全] 日期:2022-07-03 热度:123
以云安全与隐私技术为主题的CSA安全沙龙活动在杭州瑞莱克斯大酒店圆满举办。杭州世平信息科技有限公司董事长王世晞先生受邀出席本次活动,并在现场发表《大数据环境下的隐形隐私问题探讨》的主题演讲。 隐私信息贯穿于数据的生产、处理、存储、发布和使用的[详细]
-
Z3Py在CTF逆向中的利用
所属栏目:[安全] 日期:2022-07-03 热度:81
前言 Z3是Microsoft Research开发的高性能定理证明器。Z3拥有者非常广泛的应用场景:软件/硬件验证和测试,约束求解,混合系统分析,安全性研究,生物学研究(计算机分析)以及几何问题。Z3Py是使用Python脚本来解决一些实际问题,Z3Py在windows下的安装可以[详细]
-
高级加密标准 AES 解析
所属栏目:[安全] 日期:2022-07-03 热度:66
高级加密标准 AES 解析: 在密码学中,block(分组)密码的工作模式被广泛使用,使用同一个分组密码密钥对很多称之为块的数据加密,在优于很多诸如RSA、ECC密码的性能的情况下,也不失为一种安全的加密算法,今天我们将要来详细认识一下在密码学中占据重要位[详细]
-
LightCoin合约非一致性检查漏洞解析
所属栏目:[安全] 日期:2022-07-03 热度:194
LIGHT (光链) 是世界上第一个双层区块链(父链与子链)。其中,LIGHT 父链与传统的公链类似,有且仅有一个,保证记录完整、透明、不可被篡改或销毁。LIGHT子链可以是多个且相互独立存在,基于PoM validation方式,结合In-Memory数据库缓存,有效提高缓存环节[详细]