数据安全

非结构化数据资产分类分级建设实践与思考

1 背景介绍资产分类分级,又称数据识别,是整个数据安全的基石,无论是风险检测、数据治理还是数据合规,其动作对象都是数据资产。现今随着数据量日益增长,对所有数据采取均等的管理策略既不…

估值超两千亿,黑灰产扎堆的“小暗网”想要IPO

2024年3月,英国《金融时报》刊登了对 Telegram 创始人帕维尔・杜洛夫(Pavel Durov)的专访,透露出明年在美国IPO的想法,估值约为300亿美元(约为两千多亿人…

新鲜webshell刷题记录

打开流量包直接追踪流几乎每一个流最后都有base编码流5流7流8这里发现可能是显示问题而非解码乱码没有有效信息,但是看到hint.py可以猜测后面和脚本加解密有关流9的一大块流量b…

兔子洞里有什么?揭开BunnyLoader 3.0恶意软件的神秘面纱

本文将重点针对最新上线的恶意软件BunnyLoader 3.0进行详细介绍和深入分析,并探索BunnyLoader的基础架构和功能。BunnyLoader是一款一直在发展和进化的恶…

利用卷影拷贝服务攻击域控五大绝招

在微软Active Directory(活动目录)中,所有的数据都被保存在ntds.dit中, NTDS.DIT是一个二进制文件,它存在于域控制器中的%SystemRoot%\nt…

供应链投毒预警 | 恶意Py组件tohoku-tus-iot-automation开展窃密木马投毒攻…

概述上周(2024年3月6号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起新的Py包投毒事件,Python组件tohoku-tus-i…

通过 Zeek Intel::LOG 实现 ThreatHunting

前言春节期间,我利用课余时间将之前的一些想法付诸实践。我们都知道,网络威胁分析(NTA)除了具备网络入侵检测系统(NIDS)功能外,还有一个重要特性就是强大的协议解析能力,这对于安…

数据安全合规与监测方案

方案背景随着全球数字化转型的飞速发展,数据已成为新时代最重要的生产要素之一。作为国家的基础性战略资源,数据不仅是推动社会经济转型发展的强大助力,还关系到国计民生的方方面面,其安全问…

企业安全 | 数据安全建设指南

前言随着数字化的推进,企业内部每天都会产生海量的数据,大数据时代正式到来。随着《数据安全法》的发布,数据安全也进入了企业的视野。从各大招聘平台来看,这几年企业内招聘有关数据安全的职…

深度解读《工业领域数据安全能力提升实施方案》

一、序言自2002年党的十六大报告第一次提出走新型工业化道路的战略部署,至党的二十大报告提出到2035年基本实现新型工业化,我国要用33年的时间构建数字经济与实体经济深度融合的工业…

1 16 17 18 22