数据泄露

恶意软件攻击与加密货币洞察报告

近年来,恶意的外国国家和非国家行为者进行了系统性的攻击活动,目的是制造混乱、分裂和困惑,这些活动通常在选举前影响最大,2024年预计将是历史上全球选举规模最大的一年。而加密货币因其…

数据安全治理——基于分类分级的权限收敛实践

一、引言近年来,数据安全已成为企业的核心关注点。本文探讨了一种基于分类分级的权限收敛实践,旨在通过精细化管理,确保数据安全的同时,提高数据的可用性和业务效率。二、基础策略2.1数据…

站在攻击者视角,进行甲方体系的邮件安全建设

邮件系统作为内外部工作数据交流和记录的平台,且被各个企业广泛应用。其也是攻击者非常青睐的资产系统之一,因为攻击使用免杀邮件内容来绕过邮件网关安全设备后,进行广撒网式的钓鱼攻击,邮件…

2024年加密货币犯罪报告:勒索软件攻击者越来越利用社会工程学

2024年上半年,尽管整体非法活动有所下降,但加密货币犯罪中的两类特定犯罪活动——被盗资金和勒索软件却在上升。报告详细分析了这些犯罪活动的趋势和背后的原因,并探讨了加密货币生态系统…

老赵说安全系列:获取H3CNE培训材料以及对文档保护的反思

1 前言此原创文章, 总结最近参加H3CNE培训过程中, 获取官网的培训材料的经验, 以及从软件设计和安全的角度,对如何保护重要数据,提供一些建议, 供大家参考和讨论.2 H3C …

IBM:数据泄露平均成本488万美元,增幅高达10%

近日,IBM发布了 《2024年数据泄露成本报告》(Cost of a Data Breach Report 2024)。报告显示,全球数据泄露事件的平均成本在今年达到 488万美…

如何使用pwned检测自己是否已被渗透或数据泄露

关于pwnedpwned是一款功能强大的网络安全检测工具,该工具基于命令行实现,可以帮助广大安全研究人员检测自己的设备系统是否已被渗透,或发生了数据泄露。工具要求Node.js工具…

可造成敏感信息泄露!Spring Boot Actuator信息泄露漏洞三种利用方式总结

1.介绍Spring Boot是一个基于Spring的套件,它提供了一个即开即用的应用程序架构,可以简化Spring应用的创建及部署流程,帮助开发者更轻松快捷地构建出企业及应用。S…

达梦(DM)数据库网络安全等级测评指南

0x01 前言本次测试环境为开发版(X86平台),主要为了探索开发出平时工作安全测评达梦数据库或加固达梦数据库时所需要命令,为测评人员以及加固人员提供参考,如有错误还望指出。0x0…

数据库加密,构建数据安全关键防线

随着互联网技术的兴起和繁荣,以数据库为代表的信息安全已成为很多企业的共识。《网络安全法》《信息安全等级保护》等法律也都对数据安全保护设定了明确条款,并对数据存储加密提出了具体要求。…

1 2 4