【技术分享】针对社交网络中恶意滥用账户的分类检测 本文来源:Decenta在线社交网络 (OSN, Online Social Network) 会吸引攻击者通过滥用帐户(Abusive Account)进行恶意活动。作为反制措施,OSN 经常使用机... 访客 2022-03-02 334 #系统安全 #企业安全 #数据安全 #网络安全技术
如何使用SocialPwned收集各种凭证、邮件和Google账号信息 本文来源:Alpha_h4ck关于SocialPwnedSocialPwned是一款功能强大的OSINT公开资源情报收集工具,该工具可以帮助广大研究人员从Instagram、Linkedin和Twit... 访客 2022-02-26 315 #数据泄露 #数据安全 #情报收集 #OSINT
什么是SSL卸载?它的工作原理是什么?有什么好处? 本文来源:Mesign在学习SSL卸载之前,我们应该了解一些基本知识。一.SSL延迟互联网迅猛发展的背后隐藏着许多安全隐患,对此,各种加密技术应运而生。SSL(Secure Socket Layer安... 访客 2022-02-25 374 #web安全 #数据安全 #网络安全技术
不可见,无安全!值得关注的十大国外SASE厂商(2022版) 本文来源:Decenta网络的可见性是指对企业内部及所覆盖的整个网络流量进行收集、监控、分析,发现恶意访问、影子资产、异常流量,通过网络可见性管理可以有效提升企业网络的安全性,优化网络性能。对网络安全... 访客 2022-02-24 386 #系统安全 #企业安全 #数据安全 #SaaS #网络安全企业
记一次与挖矿木马的较量 本文来源:聚铭网络一、概述本文主要是记录了一次针对挖矿程序的应急响应处理,从三个部分来解读此次事件:1、事件描述部分,确认是否有挖矿程序。2、现场分析部分,讲了是如何一步一步杀掉挖矿程序。3、程序分析... 访客 2022-02-22 305 #木马 #数据安全 #挖矿木马
疫情防控下,我们该如何保护个人隐私? 本文来源:绿盟科技《中华人民共和国个人信息保护法》规定,任何组织、个人不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益的个人信息处理活... 访客 2022-02-20 371 #网络安全技术 #数据安全 #系统安全
新修订的《网络安全审查办法》为网络安全做“加法” 本文来源:2月15日,由国家互联网信息办公室等十三部门联合修订发布的《网络安全审查办法》(以下简称《办法》)正式施行。“此次修订以维护数据安全为中心,要求超过100万用户个人信息的网络平台运营者赴国外... 访客 2022-02-17 237 #网络安全 #数据安全
企业应该实施的5种数据安全策略 本文来源:随着近年来网络攻击变得更加肆无忌惮,企业采用一些预防措施阻止数据泄露比以往任何时候都更加重要。人们在去年目睹了一些可怕的数据泄露事件。最糟糕的一次事件是黑客侵入了Microsoft Exch... 访客 2022-02-16 308 #网络攻击 #数据安全 #网络安全
新型勒索病毒Coffee潜伏期高达百日,360解密大师独家支持解密 本文来源:360安全近日,360安全大脑监测发现一种具有蠕虫性质的新型勒索病毒Coffee存在大范围传播的风险。针对该勒索病毒传播事件,360安全分析团队(CCTGA勒索软件防范应对工作组成员)展开了... 访客 2022-02-16 431 #黑客 #web安全 #木马 #网络安全技术 #数据安全
基于流量特征DNS隐蔽信道分析方法总结 本文来源:一、 概述隐蔽信道是指允许进程以危害系统安全策略的方式传输倍息的通信通道。隐蔽信道在公开的信道掩盖下,采用特殊的编码方式,传输非法或私密的信息而不被人发现。其广泛存在于操作系统、网络... 访客 2022-01-26 306 #渗透测试 #黑客 #数据安全 #网络安全技术