-
网络攻击者将AIGC和恶意软件集成
所属栏目:[安全] 日期:2023-12-20 热度:0
AIGC和恶意软件的集成正在提升恶意行为者的效能,引入更高程度的自动化,并放大攻击的独立性。同时,这一进步大大增强了攻击者和防御者可用的工具包。
研究机构表示:“通过确定遭受[详细] -
CISO、CTO和CIO的全力协作是提高企业信息安全的关键
所属栏目:[安全] 日期:2023-12-20 热度:0
CIO和CTO致力于确保安全,但通常必须在这与企业的业务或任务目标之间取得平衡,并在其IT企业中构建敏捷性。他们依赖与CISO的成功合作伙伴关系,以确保他们以集成、完全嵌入、面向工程和灵活[详细]
-
真实的网络攻击路径实例分析
所属栏目:[安全] 日期:2023-12-20 热度:0
在不断发展的网络安全领域,攻击者总是在寻找组织环境中的安全防护薄弱环节,并且他们所觊觎的不只是某些单独安全弱点,而是相互结合的暴露面风险和攻击路径,以达到攻击目的。因此,企业网[详细]
-
您的物联网安全性是不是足够强大
所属栏目:[安全] 日期:2022-09-01 热度:166
根据卡巴斯基的一项新研究,64%的企业使用物联网(IoT)解决方案,其中57%的企业表示他们对该技术的最大担忧是网络安全漏洞。 网络攻击是任何企业都可能发生的最具破坏性的事情之一,它会夺走关键任务的宝贵资源,并削弱公司品牌形象。物联网设备是许多组织[详细]
-
之于勒索软件持乐观态度是对的吗
所属栏目:[安全] 日期:2022-09-01 热度:158
大多数高级管理人员对他们的组织能够抵御勒索软件攻击充满信心。至少,这是ISC2最近的一份研究报告所显示的。事实上,只有 15% 的人表示缺乏信心。这种信心是否考虑到1 月至 2 月期间双重勒索勒索软件攻击增加了近 53%?高管有错吗?还是他们有其他人缺乏[详细]
-
首席信息安全官依然会犯的漏洞管理错误
所属栏目:[安全] 日期:2022-09-01 热度:142
多起数据泄露事件都可以追溯到未修补的漏洞,其中包括2017年信用报告机构Equifax公司的大规模数据泄露事件。Tripwire公司在2019年的一项研究发现,27%的违规事件是由未修补的漏洞引起的,而Ponemon公司在2018年开展的一项研究表明这一数字高达60%。 1.未能[详细]
-
远程优先的时代如何释缓勒索软件攻击
所属栏目:[安全] 日期:2022-09-01 热度:199
多年来,勒索软件一直是网络安全团队的眼中钉。随着向远程和混合办公模式的转变,这种潜在的威胁给各地组织带来了更大的挑战。 随着组织继续实行远程和混合办公模式,他们已失去曾经在一定范围内的可见性和可控性,攻击者正在利用这一弱点并从中获利。以下[详细]
-
丢弃传统的用户名和密码登录
所属栏目:[安全] 日期:2022-09-01 热度:176
近几个月,你可能已经注意到,采用双重或多重验证来验证消费者和企业帐户的验证方式不断增多。这些工具帮助消费者和企业在面对防范身份欺诈、数据泄露、密码窃取和网络钓鱼/勒索软件攻击等方面,获得更多支持。 根据身份盗窃资源中心( ITRC )近期的统计数[详细]
-
通往零信任的坦途 SASE是必然抉择吗
所属栏目:[安全] 日期:2022-09-01 热度:52
近年来,零信任作为网络无边界化趋势下的新一代安全理念,逐渐成为全球网络安全发展的重要趋势,正处于技术概念、产品概念向方案落地的阶段。可以说,零信任的诞生彻底打破了确保所有的业务访问都是由可信的人、可信的终端或可信的系统,使用可信的方式来[详细]
-
2022年云计算应用关键威胁调研
所属栏目:[安全] 日期:2022-09-01 热度:126
云工作负载、供应链、边缘计算、物联网(IoT)以及区块链等新技术的流行和应用改变了云计算应用的安全格局。为了提高对云中威胁、漏洞和风险的认知,国际云安全联盟(CSA)不久前就当前云计算领域的应用安全问题展开研究,对700余名云计算技术行业专家进行[详细]
-
用手机摄像头就可以捕捉指纹
所属栏目:[安全] 日期:2022-09-01 热度:65
随着科技的发展,指纹的利用也逐渐变得丰富起来,从签字画押到指纹解锁手机,让人禁不住好奇,指纹发展的下一阶段会不会根本不需要触摸任何东西呢。 非接触式指纹识别技术就是使用手机的摄像头和图像处理算法来捕捉人们的指纹。只需要将手放在镜头前,软件[详细]
-
威胁者怎样武器化你的信任
所属栏目:[安全] 日期:2022-09-01 热度:140
信任是人际关系的核心,我们每天都本能地进行信任评估。这些决策往往是在潜意识中进行的,它指导我们的行为方式、我们投票支持的人、我们处理的业务以及我们对事情结果的信心。不幸的是,出于所有这些原因,信任也是每个犯罪分子的首选武器之一。从知道居[详细]
-
安全 从智能制造向绿色制造过渡中被忽视的关键元素
所属栏目:[安全] 日期:2022-09-01 热度:83
多年来,制造商一直在为提高生产效率和简化运营而不懈努力。 在数字时代,工业 4.0 已成为帮助实现这一愿景的潜在灵丹妙药。你甚至可能觉得它不再是新闻,而且你是对的:它已经存在十多年了。在此期间,物联网设备已经从可有可无变成了必备品。尤其是能源[详细]
-
浅析信息安全风险评估的方法与特点
所属栏目:[安全] 日期:2022-09-01 热度:151
网络安全是信息化持续发展的根本保障,网络安全中的安全风险评估则是网络安全保障工作的基础性工作和重要环节。本文将从目前应用较成熟的安全风险评估方法出发,梳理探讨其他的可行的风险评估方法,并从资源能力、不确定性、复杂性、能否提供定量结果等方[详细]
-
超自动化与网络安全的将来
所属栏目:[安全] 日期:2022-09-01 热度:108
人工智能技术已经开始融入到各类应用系统中,但研究机构Gartner认为:目前的自动化技术应用水平和能力可以进一步提升。Gartner分析师预测:超自动化技术很快将会成为全球性的商业技术发展趋势。在网络安全领域,超自动化可能是让组织有效管理众多警报和网[详细]
-
安全运营中心的几个挑战 决策智能如何供给帮助
所属栏目:[安全] 日期:2022-09-01 热度:174
很多网络及企业持有的宝贵数据正受到前所未有的攻击。对于当今的数字组织来说,这是一个糟糕的时刻,因为他们需要努力招聘具有网络安全技能的专业人员,更不用说需要应用聘者的经验和资格来填补他们的职位。 太多的警报和太少的人完成的重复性任务会导致工[详细]
-
为什么智能建筑IoT网络安全标准很关键
所属栏目:[安全] 日期:2022-09-01 热度:116
对于楼宇控制和自动化系统的设计和安装,没有一套单一的网络安全标准。相反,网络安全策略历来因开发商、设计师和供应商如何满足每栋建筑的要求而有所不同。但智能建筑中使用的联网物联网设备极易受到网络攻击。根据2020 年的报告: ISO 27000 系列包括 60[详细]
-
如何最大限度提高智能建筑中的网络安全
所属栏目:[安全] 日期:2022-09-01 热度:184
智能建筑提供了巨大的好处。从节能到提高生产力再到更好的居住体验,智能技术正在成为现代建筑的重要组成部分也就不足为奇了。但随着连接性的提高和每个设备都成为潜在的入口点,智能建筑很容易受到网络攻击,而传统建筑则不然。 网络攻击可能会造成重大损[详细]
-
几个机器身份管理的优秀践行
所属栏目:[安全] 日期:2022-09-01 热度:68
机器身份是企业攻击面中一个快速增长的重要组成部分。如今,机器服务器、设备和服务的数量正在迅速增长,然而企业在保护它们的方面所付出的努力却往往显得不足。 Saviynt的产品管理总监Chris Owen表示,企业往往过于信任其网络上的机器,这意味着他们未经[详细]
-
邮件安全网关与集成云邮件安全的差异
所属栏目:[安全] 日期:2022-09-01 热度:73
什么是邮件安全网关? SEG 的存在已经有很长一段时间了,它是邮件服务以及网络安全的第一道防线。正如SEG的字面意思,它是邮件服务所使用的网关,旨在筛除垃圾邮件、携带病毒或恶意软件的邮件、以及那些以Dos攻击形式出现的邮件。SEG主要针对潜在的黑客或[详细]
-
有效的安全职位描述的几个秘诀
所属栏目:[安全] 日期:2022-09-01 热度:116
MongoDB公司首席信息安全官(CISO)Lena Smart希望给潜在员工留下好印象。因此,她会格外注意自己在招聘广告中发布的具体内容。她解释称,我认为人们忘记了招聘信息是许多候选人对他们公司的第一次认知,这种第一印象非常重要。 那么诀窍是什么呢?以下是撰写[详细]
-
利用机器学习发起攻击的几种方法
所属栏目:[安全] 日期:2022-09-01 热度:102
机器学习和人工智能(AI)正成为一些威胁检测与响应工具的核心技术。其即时学习和自动适应网络威胁动态的能力令安全团队如虎添翼。 1. 垃圾邮件 Omida分析师Fernando Montenegro表示,防疫人员采用机器学习技术检测垃圾邮件的历史已经有几十年之久了。垃圾[详细]
-
哪家的加密密钥 写死在代码里
所属栏目:[安全] 日期:2022-09-01 热度:110
系统设计,协议先行。 大部分人不了解协议的设计细节,更多使用已有协议进行应用层设计,例如: 使用HTTP,设计 get/post/cookie 参数,以及json包格式; 使用dubbo,而不用去深究内部的二进制包头包体细节; 无论如何,了解协议设计的原则,对深入理解系[详细]
-
关注终端用户行为以加强安全性
所属栏目:[安全] 日期:2022-09-01 热度:107
AwareGo 的行为科学专家 Maia Bada 博士在InfosecurityEurope 2022第 2 天的主题演讲中表示,利用终端用户行为分析来增强员工的网络安全意识计划对于防御网络威胁至关重要 。 Bada 强调,据数据显示,85% 的成功网络攻击是因用户遭受网络钓鱼等社会工程攻[详细]
-
Kubernetes的零信任基础框架
所属栏目:[安全] 日期:2022-09-01 热度:55
近年来,安全模型也得到了越来越多的关注,特别是随着2019年新型冠状病毒的爆发,其更是迅速成为所有人关注的焦点。突如其来的居家使很多公司的工作模式从现场办公向远程或混合模式转变。零信任安全就成为这些准备向远程或混合办公模式转变的公司关注对象[详细]