话题: 网络入侵检测与分析
-
Conti勒索软件利用低技术但有效的模型
2022-04-12 | 作者:Shaun Nichols | 翻译:邹铮Conti勒索软件帝国竟然是建立在令人惊讶的低技术攻击方法和技术之上。 Akamai Technologies […]
-
安全团队对流量数据的需求推动NetSecOps协作
2021-12-06 | 作者:Shamus McGillicuddy | 翻译:邹铮你应该听说过这个事实,现在网络基础设施和运营团队以及信息安全团队的合作比以往任何时候都多。在我的研究实践中,我 […]
-
攻击者利用SSL进行加密攻击和通信
2021-11-03 | 作者:Shaun Nichols | 翻译:邹铮现在攻击者正越来越多地转向安全连接,以实施网络破坏和加密攻击。 云安全供应商Zscaler的最新报告发现,攻击 […]
-
什么是攻击面管理及其必要性?
2021-10-22 | 作者:Michael Cobb | 翻译:邹铮攻击面管理是对企业IT基础架构的持续发现、盘点、分类和监控。 该术语可能听起来类似于资产发现和资产管理,但AS […]
-
Group-IB首席执行官Ilya Sachkov在俄罗斯被控叛国罪
2021-10-07 | 作者:Alexander Culafi | 翻译:邹铮近日俄罗斯网络安全公司Group-IB的创始人兼首席执行官因叛国罪被捕,该公司以威胁追踪和网络犯罪研究而闻名。 […]
-
6大SSH风险以及定期评估如何降低风险
2021-06-13 | 作者:Michael Cobb | 翻译:邹铮在全球疫情爆发后,安全团队都在努力保持网络安全,现在已经是第二年。随着员工从办公室转移到家中,企业部署了各种远 […]
-
Pulse Secure VPN中零日漏洞被用于攻击
2021-04-25 | 作者:Arielle Waldman | 翻译:邹铮攻击者正在利用Pulse Secure VPN设备中的零日漏洞对政府目标以及金融机构和国防承包商发起攻击。 在 […]
-
利用现有技术实现零信任安全
2021-04-18 | 作者:Kevin Dunne | 翻译:邹铮零信任是每个CIO和CISO的重点工作,零信任主要是为了克服当今现代IT领域中传统安全方法带来的挑战。根据Cy […]
-
Mega密码重置阻止Black Kingdom勒索软件
2021-03-28 | 作者:Alexander Culafi | 翻译:邹铮在最近针对Microsoft Exchange服务器的ProxyLogon攻击中,研究人员发现Black Ki […]
-
应对SolarWinds黑客攻击的10个网络安全技巧
2021-01-24 | 作者:Paul Kirvan | 翻译:邹铮网络安全专家称,SolarWinds Orion网络管理平台遭受的攻击是针对美国政府网络和很多大型公司数据基础 […]