热点资讯共1051篇 第63页
网络安全能力成熟度模型:D2-网络文化与社会(一)-一一网

网络安全能力成熟度模型:D2-网络文化与社会(一)

文章目录 题外话 正文 DimensionII : Cyber Culture and Society D 2.1 – Cybersecurity mindset 从本维度开始,从国家层面来探讨网络文化和社会的安全能力建设,并从战略和政策的高度来逐步执...
一一网的头像-一一网钻石会员admin5年前
4460
境外APT 组织“响尾蛇”对我国发起攻击事件报告-一一网

境外APT 组织“响尾蛇”对我国发起攻击事件报告

文章目录 一、背景介绍 二、攻击流程 三、钓鱼邮件分析 (一)诱饵文档一 (二)诱饵文档二 (三)详细分析 三、病毒分析 (一)1.a文件分析 (二)StInstaller.dll文件分析 (三)PROPSYS.dll...
一一网的头像-一一网钻石会员admin5年前
6100
印巴战争阴影下的网络战:近期印巴APT组织攻击活动汇总-一一网

印巴战争阴影下的网络战:近期印巴APT组织攻击活动汇总

文章目录 一、背景 二、疑似来自印度的攻击 1、SideWinder(响尾蛇) 2、BITTER(蔓灵花) & Patchwork(白象)& White Company &Confucius(孔子) 3、Donot Team 三、疑似来自巴...
一一网的头像-一一网钻石会员admin5年前
5880
谁是安全行业最 IN 黑客,霸占谷歌热搜15年?-一一网

谁是安全行业最 IN 黑客,霸占谷歌热搜15年?

文章目录 太长不看版 一、网络安全行业的热搜人物、企业、黑客组织和欺诈事件 1、热搜人物 2、热搜企业 二、流行术语 1、Network security 的热度下降 2、Cybersecurity 还是 cy...
一一网的头像-一一网钻石会员admin5年前
4020
Fortify SCA检测Java程序问题及解决方法-一一网

Fortify SCA检测Java程序问题及解决方法

文章目录 一、输入验证 1.1 sql注入 1.2  跨站脚本攻击 1.3 路径操作 1.4 代码注入 1.5 上传任意文件 1.6 未验证的重新定向和转发 1.7 拒绝服务 1.8 HTTP响应截断 二、安全特性 2.1访问控...
一一网的头像-一一网钻石会员admin5年前
5750
Bitter盗取巴基斯坦警察部门签名进行攻击活动分析-一一网

Bitter盗取巴基斯坦警察部门签名进行攻击活动分析

文章目录 概述 样本分析 模板注入的文件 Downloader 同源样本 与bitter的关联 Ioc: 概述 Bitter团伙是一个长期针对中国、巴基斯坦等国家进行攻击活动的APT组织,该组织主要针对政府、军工业、电...
一一网的头像-一一网钻石会员admin5年前
6270
2019第三季度某地网络安全监测报告-一一网

2019第三季度某地网络安全监测报告

文章目录 一、网络前沿状况 二、网站运行安全状况 2.1风险等级分布 2.2漏洞检测结果 2.3敏感词检测结果 三、网站防护状况扫描 3.1资产指纹抽样数据 3.2资产备案情况 四、结论 一、网络前沿状况 ...
一一网的头像-一一网钻石会员admin5年前
6310
报告 | 永安在线发布《黑产攻击流程自动化体系》详解黑产自动化攻击-一一网

报告 | 永安在线发布《黑产攻击流程自动化体系》详解黑产自动化攻击

文章目录 一、黑产资源高度集成自动化攻击流程 1.1 API接口 1.2 功能模块 1.3 提供环境 1.4 集成系统 二、自动化攻击的技术手段和攻防对抗 2.1 协议破解/伪造 2.2 模拟点击/操控 完整报告下载 ...
一一网的头像-一一网钻石会员admin5年前
4640
Gartner:2020年十大战略技术趋势(上篇)-一一网

Gartner:2020年十大战略技术趋势(上篇)

文章目录 关键点 建议 构建于智能数码网络中以人为本的智能化空间 以人为本 智能化空间 趋势一:超自动化 RPA和iBPMS是超自动化的关键组件 组织数字孪生(DTO) 机器学习和NLP打破了超自动化发...
一一网的头像-一一网钻石会员admin5年前
5640
Wazuh:如何对异构数据进行关联告警-一一网

Wazuh:如何对异构数据进行关联告警

文章目录 写在前面 需求 解决思路 改造 总结 参考 写在前面 这并不是什么高精尖的架构与技术。这只是我个人在工作中结合目前手头的资源进行了一些整合 。当然实现这些需求的方法有很多, 有...
一一网的头像-一一网钻石会员admin5年前
4610