-
何为 增强分析 百度百科尚未收录的数据新概念
所属栏目:[安全] 日期:2022-06-30 热度:72
如果你每天的工作都围绕着商业分析(对企业等机构所拥有的数据进行分析,包括市场数据以及用户行为和喜好等数据,导出对商业决策和商业活动有用的信息;商业分析也是近几年十分热门的新兴专业),那么一定对智能数据发现这个术语不陌生。 01智能数据发现[详细]
-
运用带外数据 OOB 从电子表格获取数据
所属栏目:[安全] 日期:2022-06-29 热度:72
我们粗略的了解了下LibreOffice和Google Sheets,并为它们分别提供了一些PoC。我们特别关注非基于Windows的应用程序,因为在这一领域我们已经做了大量的工作,并且为此积攒了大量的实操经验。 在这篇文章中,我们概述了来自NotSoSecure团队的Ajay (@9r4sha[详细]
-
互联网企业 如何创造数据安全体系
所属栏目:[安全] 日期:2022-06-28 热度:99
互联网企业 如何创建数据安全体系? 一、背景 Facebook数据泄露事件一度成为互联网行业的焦点,几百亿美元市值瞬间蒸发,这个代价足以在地球上养活一支绝对庞大的安全团队,甚至可以直接收购几家规模比较大的安全公司了。 虽然媒体上发表了很多谴责的言论[详细]
-
安全专家 你确实擅长和数据打交道吗
所属栏目:[安全] 日期:2022-06-28 热度:62
在一些数据孤岛型企事业单位中,威胁研究员、安全分析师和数据科学专家都在各自的领地孤军奋战。殊不知,他们每天面对的数据正是实现多方共赢的捷径。我们的主题当然还是安全,但是安全离不开数据。对安全从业人员来说,那些不懂得数据科学与数据治理的人[详细]
-
聚焦云安全与隐私技术 探讨大数据环境下的 隐形隐私难题
所属栏目:[安全] 日期:2022-06-28 热度:123
以云安全与隐私技术为主题的CSA安全沙龙活动在杭州瑞莱克斯大酒店圆满举办。杭州世平信息科技有限公司董事长王世晞先生受邀出席本次活动,并在现场发表《大数据环境下的隐形隐私问题探讨》的主题演讲。 隐私信息贯穿于数据的生产、处理、存储、发布和使用[详细]
-
Z3Py在CTF逆向中的利用
所属栏目:[安全] 日期:2022-06-28 热度:166
前言 Z3是Microsoft Research开发的高性能定理证明器。Z3拥有者非常广泛的应用场景:软件/硬件验证和测试,约束求解,混合系统分析,安全性研究,生物学研究(计算机分析)以及几何问题。Z3Py是使用Python脚本来解决一些实际问题,Z3Py在windows下的安装可[详细]
-
高级加密标准 AES 解析
所属栏目:[安全] 日期:2022-06-28 热度:68
高级加密标准 AES 解析: 在密码学中,block(分组)密码的工作模式被广泛使用,使用同一个分组密码密钥对很多称之为块的数据加密,在优于很多诸如RSA、ECC密码的性能的情况下,也不失为一种安全的加密算法,今天我们将要来详细认识一下在密码学中占据重要[详细]
-
LightCoin合约非一致性检查漏洞解析
所属栏目:[安全] 日期:2022-06-28 热度:74
LIGHT (光链) 是世界上第一个双层区块链(父链与子链)。其中,LIGHT 父链与传统的公链类似,有且仅有一个,保证记录完整、透明、不可被篡改或销毁。LIGHT子链可以是多个且相互独立存在,基于PoM validation方式,结合In-Memory数据库缓存,有效提高缓存环[详细]
-
绕过SQL Server的登上触发器限制
所属栏目:[安全] 日期:2022-06-28 热度:121
什么是登录触发器? 登录触发器将为响应LOGON事件而激发存储过程。与 SQL Server实例建立用户会话时将引发此事件。 登录触发器将在登录的身份验证阶段完成之后且用户会话实际建立之前激发。 因此,来自触发器内部且通常将到达用户的所有消息(例如错误消息[详细]
-
漏洞奖励计划初见成效 微软发觉 幽灵 变体
所属栏目:[安全] 日期:2022-06-28 热度:126
作为幽灵的变种,他们将新的漏洞称作Spectre1.1(CVE-2017-5753),同时,他们还发现了另一个变种,将其称作Spectre1.2(CVE-2018-3693)。 早些时候,谷歌的Project Zero团队披露了幽灵漏洞(Spectre)的两个变种(CVE-2017-5753和CVE-2017-5715)的细节[详细]
-
数据分类怎么做 几个过程轻松搞定
所属栏目:[安全] 日期:2022-06-28 热度:189
越来越多深思远虑、高瞻远瞩的企事业单位都已经意识到:数据保护已经不仅仅是合规问题了,还关系到每个单位的立命之本:钱。 存储成本低,但并不免费,存储大量不必要的数据依然会产生高昂的成本,况且,还有随之而来的极高的安全风险。 以电子形态存储的[详细]
-
Microsoft Access Macro MAM 快捷方式钓鱼测验
所属栏目:[安全] 日期:2022-06-28 热度:72
去年,我曾发表过一篇关于创建恶意.ACCDE(Microsoft Access数据库)文件,并将其作为攻击向量进行网络钓鱼的文章。作为扩展,本文将为大家引入一种新的钓鱼方案Microsoft Access MacroMAM快捷方式钓鱼。MAM文件是一个直接链接到Microsoft Access Macro的[详细]
-
基于Zabbix的开源监控分析与实践
所属栏目:[安全] 日期:2022-06-26 热度:54
引言 随着G行业务的高速发展,业务系统的规模日益增长,监控管理的成本也随之升高,现有的监控手段已无法很好的满足监控管理的需求。因此G行启动了ZABBIX开源监控项目,通过该项目的建设工作,在节约监控管理成本的同时,也完善了国产软件和开源软件的监控手[详细]
-
国际连锁超市SPAR遭入侵系统中断
所属栏目:[安全] 日期:2022-06-26 热度:71
SPAR是一家国际连锁超市,在48个国家经营着13320家门店,但其近日遭遇了网络攻击,攻击影响了其在格兰东北部的大约330家SPAR商店,这些商店很多不得不选择关闭或转为仅使用现金支付。 攻击发生后,SPAR发布声明:我们的IT系统遭到了在线攻击,这影响了英格兰[详细]
-
网络安全知识之认识电子邮件客户端
所属栏目:[安全] 日期:2022-06-26 热度:116
电子邮件客户端如何工作? 每个电子邮件地址都有两个基本部分:用户名和域名。当我们向其他人发送电子邮件时,我们域的服务器必须与收件人的域服务器通信。 例如,假设我们的电子邮件地址是johndoe@example.com,我们联系的人是janesmith@anotherexample.org[详细]
-
如何将AI和机器学习纳入网络安全
所属栏目:[安全] 日期:2022-06-26 热度:105
随着用于工作的设备不断多样化,网络攻击也是如此,但人工智能可以帮助防止它们。 随着网络攻击的性质和目标变得越来越多样化,网络安全人员必须拥有正确的可见性来确定如何相应地解决漏洞,而人工智能可以帮助解决人类同事无法单独解决的问题。 网络安全就[详细]
-
黑客利用新冠变异病毒向大学发起入侵
所属栏目:[安全] 日期:2022-06-26 热度:133
随着新冠变异病株Omicron的出现,研究人员已经观察到了利用Omicron病毒作为诱饵的网络钓鱼活动。攻击者通过伪造的大学登录门户,窃取用户的 Office 365 凭据。此次活动的主要目标为北美大学。 攻击始于一封电子邮件,邮件声称包含有关新的 Omicron 变体、COV[详细]
-
2022年基础设施行业十大技术应用方案
所属栏目:[安全] 日期:2022-06-26 热度:69
基础设施行业的数字化转型相较其他行业可能较为缓慢,但不可否认,它拥有巨大的市场潜力。同时,随着人工智能/机器学习和数据分析等技术的引入,AEC(建筑、工程设计和施工)等与基础设施建设相关的企业已经越来越依赖数字技术,这也将会带来更多的数字安全风[详细]
-
八个技巧,避免远程办公时泄漏公司数据
所属栏目:[安全] 日期:2022-06-26 热度:54
身份盗窃资源中心 (ITRC) 最新研究表明,2021年,美国有望打破单年发生数据泄露事件的记录。这个消息也侧面反映了当今世界正处于信息泄露的漩涡中。 从世界网络大环境看,我国同样是数据泄露的重灾区,特别是后疫情时代,许多企业开始逐渐向远程或半远程的工[详细]
-
怎么开启你的安全上云之旅
所属栏目:[安全] 日期:2022-06-26 热度:165
当你开始构建云基础架构时,安全问题在你心目中的地位可能远不如项目的启动与运行那样重要。这会让你推迟对安全问题的考虑,并导致你的项目在很长一段时间内暴露在一个不安全的云环境之中。对安全问题的处理拖得越久,想要解决这个问题就会越困难也越昂贵。[详细]
-
USB驱动漏洞成为物理隔离网络的主要挑战
所属栏目:[安全] 日期:2022-06-26 热度:130
近日,ESET发布报告称,在针对物理隔离网络的17个间谍恶意软件框架的分析之后发现,这些软件全都利用了USB驱动器,并且都专门针对 Windows。其中13个恶意软件都是在长达15年的时间内逐个出现的,而另外4个则在去年一年最新涌现,这表明攻击者对物理隔离系统[详细]
-
勒索中招怎么办?高效谈判的五个方法
所属栏目:[安全] 日期:2022-06-26 热度:130
Fox-IT公司网络安全和威胁分析师通过对2019~2020年间超过700起勒索谈判进行研究,发现勒索软件的生态系统已经发展成为一项复杂的业务,每个勒索软件团伙都制定了自己的谈判和定价策略,旨在实现利润最大化。因此,遭遇勒索攻击时,如果受害者除了支付赎金已[详细]
-
2022年的十大网络威胁
所属栏目:[安全] 日期:2022-06-26 热度:62
为了发动网络攻击,网络犯罪分子采用多种网络攻击方法,其中包括网络钓鱼、勒索软件、恶意软件、中间人攻击和拒绝服务等。 网络钓鱼用于窃取用户凭据和敏感数据,例如信用卡号和社会保险号,或在受害者的计算机上安装恶意软件。网络攻击者通常会发送看似来[详细]
-
恶意软件Symbiote将感染Linux系统上所有正在运行的进程
所属栏目:[安全] 日期:2022-06-26 热度:168
近期,一种新发现的名为Symbiote的Linux恶意软件会感染目标系统上所有正在运行的进程,窃取帐户凭据并为其背后的操作员提供后门访问权限。据调查,该恶意软件会将自身注入所有正在运行的进程,就像是一个系统里的寄生虫,即使再细致的深入检查期间也不会留[详细]
-
远程工作时代的物联网安全
所属栏目:[安全] 日期:2022-06-26 热度:50
可以说,大流行对企业的最大影响之一是工作习惯的转变,从而导致远程工作物联网安全。 在锁定限制的高峰期,远程工作成为常态,即使办公室已经开始重新开放,这仍然是许多员工的首选工作模式。 例如,根据皮尤最近的一项研究,在家工作的员工中有 76% 表示[详细]

浙公网安备 33038102330466号