安全牛课堂 | 应对危险电子邮件的7种方法 电子邮件作为全球最主要的通信方式之一,具有简单、廉价和易于获取的特点。然而,由于电子邮件系统在最初设计时并未充分考虑安全性,因此也成为了黑客们的天堂,为他们提供了大量诱人的实施欺诈机会。本文介绍了七种应对危险电子邮件的有效方法,可以显著改善企业邮件系统应用的安 [...]二月 29, 2024
侨银股份丨城市服务“卷”入人工智能赛道,属于城市的未来将会是什么? “目不暇接、拥有各种代号和版本的人工智能技术,如同雨后春笋般浮现,这场全球技术的加速演进,在大部分人的认知当中 […]二月 29, 2024
拥抱AI,突破SOAR Playbooks在SOC自动化中的局限性 SOAR playbooks在网络安全运营中发挥了很大的作用,尤其是对于有资源构建和维护它们的团队而言。它们自 […]二月 29, 2024
SCA 技术进阶系列(五): 揭秘运行时SCA – 新视角下的供应链安全革新 一、静态 SCA 工具的“警报疲劳” SCA 工具在识别和管理应用程序中的第三方依赖及风险方面起着至关重要的作 […]二月 29, 2024
NIST负责任可信AI:对抗性机器学习攻击方式和缓解措施分类和术语 想象一辆配有驾驶辅助系统的智能汽车正在道路上行驶,能够在没有司机把持方向盘的情况下,通过计算机视觉模型识别并维 […]二月 29, 2024
Cronos行动:世界上最成功的勒索软件团伙与执法机构的猫鼠游戏 美国东部时间 2024 年2 月19 日下午四点左右,多国联合执法机构对 LockBit 勒索软件团伙的攻击基 […]二月 29, 2024
Smuggler:一款功能强大的HTTP请求走私和去同步安全测试工具 关于Smuggler Smuggler是一款功能强大的HTTP请求走私和去同步安全测试工具,该工具基于纯Pyt […]二月 28, 2024
2月29日高合汽车离职方案出炉,并提供「快速通道」|内附具体补偿方案 “在谈,离‘妥’还远。” 针对“网传长安汽车洽购高合汽车51%股权,并称已经谈妥,长安出资会带动青岛与沙特资金 […]二月 28, 2024
逆向开发Turla组织TinyTurla-NG新后门C&C站点 在上一篇《逆向开发Turla组织TinyTurla后门控制端》文章中,笔者先从TinyTurla后门入手,对TinyTurla后门开展了相关研究分析工作,通过对TinyTurla后门的通信模型进行详细的剖析,模拟构建了TinyTurla后门的控制端。二月 28, 2024
CVE-2022-42889 Apache Commons Text RCE 漏洞分析与 CodeQ… CodeQL 实践Apache Commons Text 执行变量插值 (variable interpolation), 允许动态评估和扩展属性。插值的标准格式是"${prefix:name}",其中 "prefix" [...]二月 28, 2024
2024年做好网络安全管理的8个要点与建议 在网络安全领域中,一直有一个重要的实践原则——“三分技术、七分管理”,即70%的网络安全问题无法通过纯技术手段解决,而是需要依靠组织严格的安全管理制度和检查措施去规避。通过有效的网络安全管理,企业可以规范所有员工的网络使用行为,减少不安全的风险因素,降低安全事件的发生率,最终实现企业数字化发展的安全目标。二月 28, 2024
全球AI手机首选平台,第三代骁龙8在MWC荣获GTI移动技术创新突破奖 2024年世界移动通信大会(MWC)期间,以“Monetizing 5GAI(数智共生 价值共创)”为主题的G […]二月 28, 2024
Cronos 行动始末:世界上最成功的勒索软件团伙与执法机构的猫鼠游戏 美国东部时间 2024 年 2 月 19 日下午四点左右,多国联合执法机构对 LockBit 勒索软件团伙的攻击基础设施进行了定向攻击。这场定向打击的国际执法行动,集结了美国联邦调查局(FBI )、英国国家犯罪局(NCA [...]二月 28, 2024
请求数据包加签的分析 在当今数字化的世界中,网络通信是应用程序之间进行数据交换的关键手段。然而,这种通信过程往往受到各种潜在的威胁,例如中间人攻击、数据篡改等。为了确保数据的完整性和安全性,许多应用程序采用了请求数据包加签的机制。二月 28, 2024