企业安全

企业安全 | 数据安全风险分析

1 数据全生命周期风险数据全生命周期过程均存在风险点,一个环节的泄露都可以导致数据防护的失效,比如:(1)数据在传输过程中采用https协议加密,但是在数据库中采用明文存储,数据极…

威胁探索 | APT在野利用MSC文件的初始访问和逃避方法

概论在目前全球关于APT攻击事件已经不在于少数,高级持续威胁(APT)已成为全球威胁实验室关注的焦点。APT组织以其高度隐蔽性和持续性攻击策略,对全球多个行业构成了严重威胁。近期,…

一种全新的代码审计技术:SyntaxFlow

代码审计技术在过去的一段时间的发展中,似乎受到了一个魔咒,安全从业人员的很难摆脱 *QL的影响,毕竟编译成数据库,然后通过 QL 来查询。或者通过把 AST 解析进 neo4j,通…

深度好文 | 从零开始构建大模型安全测试基准

前言这些天在北京参加了几场AI安全的公开以及闭门的活动,组织者有传统的BAT等巨头也有大模型初创公司、以及有端侧模型的硬件厂商等。与他们之间的交流可以看到,如何低成本、高效在公司内…

DiX研究院:应急响应思路及靶场示例

安全事件应急响应流程分析在突发安全事件时的处理流程可以大致分为几个阶段:安全事件表现-->被害主机信息收集-->确认攻击类型-->事件追查-->修复安全事件…

未雨绸缪,决胜千里——身份威胁检测与响应在信息安全领域的落地应用

1 定义ITDR(Identity Threat Detection and Response)是一种新型的网络安全解决方案,聚焦于基于身份与实体的威胁检测和响应。涵盖威胁情报、最…

企业安全 | 云网边端一体化安全建设规划

1 网络安全背景随着互联网的普及和全球信息化的不断推进,信息网络技术的普及和广泛性,应用层次也在不断提高。然而,网络的开放性、动态性和可拓展性在不断提升,也使网络安全面临着更高的要…

企业安全 | 浅谈企业风险评估

前言孙子兵法中说“知己知彼,百战不殆”,只有充分的认识自己和敌人,才能取得战争的胜利。实际情况中,知彼难,知己易,因此作战前往往先从知己开始。企业内做安全也是一样的,只能充分认识到…

利用CSP防御存储型XSS

背景:前段时间在公司前端安全培训时,了解了一下CSP协议,当时在网上找了很多国内文章都只是介绍如何去用官方文档的配置,没有解释或者场景告诉大家如何使用,非常抽象。刚好最近在做内部安…

DevOps生命周期的8个阶段和DevOps pipeline 详解

您可能也在探索DevOps pipeline或工作流的概念,这些术语可能会根据不同的解释者而有所交替使用。尽管如此,DevOps生命周期和DevOps pipeline这两个术语更…

1 7 8 9 13