排序
网络安全能力成熟度模型:D2-网络文化与社会(一)
文章目录 题外话 正文 DimensionII : Cyber Culture and Society D 2.1 – Cybersecurity mindset 从本维度开始,从国家层面来探讨网络文化和社会的安全能力建设,并从战略和政策的高度来逐步执...
境外APT 组织“响尾蛇”对我国发起攻击事件报告
文章目录 一、背景介绍 二、攻击流程 三、钓鱼邮件分析 (一)诱饵文档一 (二)诱饵文档二 (三)详细分析 三、病毒分析 (一)1.a文件分析 (二)StInstaller.dll文件分析 (三)PROPSYS.dll...
印巴战争阴影下的网络战:近期印巴APT组织攻击活动汇总
文章目录 一、背景 二、疑似来自印度的攻击 1、SideWinder(响尾蛇) 2、BITTER(蔓灵花) & Patchwork(白象)& White Company &Confucius(孔子) 3、Donot Team 三、疑似来自巴...
谁是安全行业最 IN 黑客,霸占谷歌热搜15年?
文章目录 太长不看版 一、网络安全行业的热搜人物、企业、黑客组织和欺诈事件 1、热搜人物 2、热搜企业 二、流行术语 1、Network security 的热度下降 2、Cybersecurity 还是 cy...
Fortify SCA检测Java程序问题及解决方法
文章目录 一、输入验证 1.1 sql注入 1.2 跨站脚本攻击 1.3 路径操作 1.4 代码注入 1.5 上传任意文件 1.6 未验证的重新定向和转发 1.7 拒绝服务 1.8 HTTP响应截断 二、安全特性 2.1访问控...
Bitter盗取巴基斯坦警察部门签名进行攻击活动分析
文章目录 概述 样本分析 模板注入的文件 Downloader 同源样本 与bitter的关联 Ioc: 概述 Bitter团伙是一个长期针对中国、巴基斯坦等国家进行攻击活动的APT组织,该组织主要针对政府、军工业、电...
2019第三季度某地网络安全监测报告
文章目录 一、网络前沿状况 二、网站运行安全状况 2.1风险等级分布 2.2漏洞检测结果 2.3敏感词检测结果 三、网站防护状况扫描 3.1资产指纹抽样数据 3.2资产备案情况 四、结论 一、网络前沿状况 ...
报告 | 永安在线发布《黑产攻击流程自动化体系》详解黑产自动化攻击
文章目录 一、黑产资源高度集成自动化攻击流程 1.1 API接口 1.2 功能模块 1.3 提供环境 1.4 集成系统 二、自动化攻击的技术手段和攻防对抗 2.1 协议破解/伪造 2.2 模拟点击/操控 完整报告下载 ...
Gartner:2020年十大战略技术趋势(上篇)
文章目录 关键点 建议 构建于智能数码网络中以人为本的智能化空间 以人为本 智能化空间 趋势一:超自动化 RPA和iBPMS是超自动化的关键组件 组织数字孪生(DTO) 机器学习和NLP打破了超自动化发...
Wazuh:如何对异构数据进行关联告警
文章目录 写在前面 需求 解决思路 改造 总结 参考 写在前面 这并不是什么高精尖的架构与技术。这只是我个人在工作中结合目前手头的资源进行了一些整合 。当然实现这些需求的方法有很多, 有...