二月 | 2024 | xxx2024年2月 – xxx
菜单

每月的档案:2024年2月

T3SF:一款功能全面的桌面端技术练习模拟框架
关于T3SF T3SF是一款功能全面的桌面端技术练习模拟框架,该工具针对基于主场景事件列表的各种事件提供了模块 […]
科幻小说如何缓解“科技政策恐慌”?并塑造新兴技术治理框架
2024年1月,印度知名智库观察家研究基金会(ORF)在《ORF问题简报》第687期刊文《以科幻小说为蓝本:为 […]
《2024新一代网络安全服务应用指南》报告暨代表性厂商评估调研启动
[...]
简析内部审计数字化转型的方法和路径
[...]
独家丨俞永福或将卸任本地生活集团董事长
雷峰网(公众号:雷峰网)独家获悉,俞永福或将卸任本地生活集团董事长。 目前,高德到店、饿了么组成了阿里本地生活 […]
安全牛课堂 | 应对危险电子邮件的7种方法
电子邮件作为全球最主要的通信方式之一,具有简单、廉价和易于获取的特点。然而,由于电子邮件系统在最初设计时并未充分考虑安全性,因此也成为了黑客们的天堂,为他们提供了大量诱人的实施欺诈机会。本文介绍了七种应对危险电子邮件的有效方法,可以显著改善企业邮件系统应用的安 [...]
侨银股份丨城市服务“卷”入人工智能赛道,属于城市的未来将会是什么?
“目不暇接、拥有各种代号和版本的人工智能技术,如同雨后春笋般浮现,这场全球技术的加速演进,在大部分人的认知当中 […]
支付宝持续优化支付服务 便利老年人与外国人支付
2024年2月29日,在中国人民银行召开的优化支付服务推进会上,蚂蚁集团董事长兼CEO井贤栋表示,蚂蚁集团积极 […]
企业暴露面收敛管理
1. 综述 企业暴露面收敛管理是需要通过”平台+人+流程”服务的方式,帮助企业发现、识 […]
拥抱AI,突破SOAR Playbooks在SOC自动化中的局限性
SOAR playbooks在网络安全运营中发挥了很大的作用,尤其是对于有资源构建和维护它们的团队而言。它们自 […]
SCA 技术进阶系列(五): 揭秘运行时SCA – 新视角下的供应链安全革新
一、静态 SCA 工具的“警报疲劳” SCA 工具在识别和管理应用程序中的第三方依赖及风险方面起着至关重要的作 […]
史上首次:美国禁止向中国跨境传输数据
2024年2月28日,拜登政府依据《国际紧急经济权力法》(IEEPA)发布了一项保护美国人个人敏感数据免遭“受 […]
史上最大力度!阿里云100多款产品官网直降20%
阿里云又降价了! 2月29日,在2024阿里云战略发布会上,阿里云智能集团资深副总裁、公共云事业部总裁刘伟光正 […]
NIST负责任可信AI:对抗性机器学习攻击方式和缓解措施分类和术语
想象一辆配有驾驶辅助系统的智能汽车正在道路上行驶,能够在没有司机把持方向盘的情况下,通过计算机视觉模型识别并维 […]
端到端加密的立法质量挑战:基于欧洲个案的司法观察
2024年2月,欧洲人权法院发布了Podchasov诉俄罗斯一案判决,支持了原告(申请人)确认被告俄罗斯(政府 […]
周鸿祎首堂免费课与千万网友分享“AGI趋势”
我讲课不割韭菜,宗旨是免费、分享、科普、交流。AI时代技术发展迅速,AI知识普及尤为重要。”2月29日,360 […]
多家知名品牌子域名被劫持发送海量诈骗邮件
近日,一个名为“SubdoMailing”的大规模广告欺诈活动正在使用8000多个合法互联网域名和1.3万个子 […]
“安”“数”“智”“科”这样起名到底好不好
最近看到两篇关于网络安全公司起名的文章,多少大家看后都是会心一笑,其实背后折射出来的是大多数技术型创业者对于商 […]
JsSSA与网络请求解析
前言 当想对浏览器某个页面的的内容进行分析时,通常会进行一个网页跳转的HTTP请求并对服务器响应进行拦截,并获 […]
模糊测试的艺术、科学和工程综述
本次分享论文为:The Art, Science, and Engineering of Fuzzing: A […]
Cronos行动:世界上最成功的勒索软件团伙与执法机构的猫鼠游戏
美国东部时间 2024 年2 月19 日下午四点左右,多国联合执法机构对 LockBit 勒索软件团伙的攻击基 […]
扎心!网络安全SaaS厂商“利润率”马上崩塌了
成本在上升,价格在下降,单位经济效益在走下坡路,网络安全初创企业必须适应。 网络安全SaaS企业正在经历几项重 […]
一年节省5.7亿元!腾讯披露使用腾讯会议后的降本“成绩单”
先进的办公工具,可以给一个企业的降本增效发挥多大作用?  2月29日,腾讯公司公布了全面使用腾讯会议 […]
Smuggler:一款功能强大的HTTP请求走私和去同步安全测试工具
关于Smuggler Smuggler是一款功能强大的HTTP请求走私和去同步安全测试工具,该工具基于纯Pyt […]
2月29日高合汽车离职方案出炉,并提供「快速通道」|内附具体补偿方案
“在谈,离‘妥’还远。” 针对“网传长安汽车洽购高合汽车51%股权,并称已经谈妥,长安出资会带动青岛与沙特资金 […]
美国网络司令部将正式启动评估网络准备情况的新模型
编者按 美国网络司令部下属的联合部队总部-国防部信息网络(JFHQ-DODIN)将于3月1日正式启动其“网络作 […]
逆向开发Turla组织TinyTurla-NG新后门C&C站点
在上一篇《逆向开发Turla组织TinyTurla后门控制端》文章中,笔者先从TinyTurla后门入手,对TinyTurla后门开展了相关研究分析工作,通过对TinyTurla后门的通信模型进行详细的剖析,模拟构建了TinyTurla后门的控制端。
CVE-2022-42889 Apache Commons Text RCE 漏洞分析与 CodeQ…
CodeQL 实践Apache Commons Text 执行变量插值 (variable interpolation), 允许动态评估和扩展属性。插值的标准格式是"${prefix:name}",其中 "prefix" [...]
平替的胜利:1688登顶苹果应用商店免费榜
平替经济再下一城!刚刚“攻占”了春节消费市场,又“登顶”苹果最热APP榜首。 2月29日,源头厂货直销平台16 […]
2024年做好网络安全管理的8个要点与建议
在网络安全领域中,一直有一个重要的实践原则——“三分技术、七分管理”,即70%的网络安全问题无法通过纯技术手段解决,而是需要依靠组织严格的安全管理制度和检查措施去规避。通过有效的网络安全管理,企业可以规范所有员工的网络使用行为,减少不安全的风险因素,降低安全事件的发生率,最终实现企业数字化发展的安全目标。
全球AI手机首选平台,第三代骁龙8在MWC荣获GTI移动技术创新突破奖
2024年世界移动通信大会(MWC)期间,以“Monetizing 5GAI(数智共生 价值共创)”为主题的G […]
中央网信办召开全国网络法治工作会议
[...]
美太空发展局发布“扩散型作战人员空间体系架构”广泛机构公告
1月16日,美太空发展局发布更新版“系统、技术和新兴能力”(STEC)广泛机构公告,面向“扩散型作战人员空间体 […]
Cronos 行动始末:世界上最成功的勒索软件团伙与执法机构的猫鼠游戏
美国东部时间 2024 年 2 月 19 日下午四点左右,多国联合执法机构对 LockBit 勒索软件团伙的攻击基础设施进行了定向攻击。这场定向打击的国际执法行动,集结了美国联邦调查局(FBI )、英国国家犯罪局(NCA [...]
《2024年网络钓鱼现状全球报告》解读
Proofpoint年度报告简述 今年的报告基于对15个国家的7500名终端用户和1050名网络安全专业人士的 […]
美国犹他州通过《机动车辆消费者数据保护法案》
2024年2月9日,美国犹他州参议院第215号《机动车辆消费者数据保护法案》提交,并在参议院三读后于2024年 […]
Web应用防火墙的使用效率问题与替代性技术的深入讨论
写在前面的话 对于安全社区来说,Web应用防火墙(WAF)似乎一直以来都是一个大家默认都要使用的东西,而且几乎 […]
身份安全的下一站:去中心化身份管理 (DID) 技术简析
随着互联网技术的出现和普及,数字身份几乎支撑着我们生活的方方面面。而这些数字身份也经历了多个不同的发展阶段:最 […]
白宫呼吁加大内存安全开发技术投资,事关国家安全
美国白宫国家网络主任办公室(ONCD)近日发布题为《回到基础构件:通往安全软件之路》的报告,呼吁业界加大内存安 […]
南昌一超市电脑遭黑客远控变“肉鸡”,被罚5万元
近日,在日常的网络安全监测中发现,属地某连锁超市所属IP疑似被黑客远控,频繁对外发起网络爆破攻击。 经过立案调 […]
企业出海数据合规:假名化与匿名化之辨
什么是假名化? 假名化是指根据数据保护法中的特定含义进行的处理。这与在其他情境、行业或领域中使用该术语的方式可 […]
十年来首次重大更新!NIST发布网络安全框架2.0版本
美国国家标准与技术研究院(NIST)近日发布了网络安全框架(CSF)的2.0正式版本,这是2014年该框架发布 […]
重磅发布 | 《数据安全调研报告》
微信公众号扫描二维码可获取完整报告 版权声明 本报告版权属于安世加所有,并受法律保护。转载、摘编或利用其它方式 […]
美国太空军通过加强网络部队建设提升网络攻防能力
编者按 美国太空军正在通过培养网络战士、建立网络团队、调整职能机制、加强对外合作等方式加强网络攻防能力,力图确 […]
如何操纵AI大模型?研究发现一种隐蔽的供应链投毒方法
前情回顾·大模型安全动态 OpenAI反复修补未果的ChatGPT数据泄露漏洞是什么? 主流大语言模型集体曝出 […]
请求数据包加签的分析
在当今数字化的世界中,网络通信是应用程序之间进行数据交换的关键手段。然而,这种通信过程往往受到各种潜在的威胁,例如中间人攻击、数据篡改等。为了确保数据的完整性和安全性,许多应用程序采用了请求数据包加签的机制。
商业银行信用卡反诈策略浅析
作者:江苏银行消费金融与信用卡中心 谢中磊 信用卡在我国社会经济中扮演着极为重要的角色,在促进国内消费、拉动内 […]
5G虚拟化网元安全保障技术与标准体系
摘要 随着5G技术的发展和ICT技术的融合,虚拟化技术在移动运营商5G核心网大规模应用,虚拟化网元产品的安全成 […]
Linpmem:一款功能强大的Linux物理内存提取工具
关于Linpmem Linpmem是一款功能强大的Linux物理内存提取工具,该工具专为x64 Linux设计 […]
“抖音商城38好物节”一件立减不用凑,单品价格直降15%
2月28日,“三八”国际劳动妇女节来临之际,抖音电商推出了“抖音商城38好物节”大促。消费者可以在商城货架、直 […]

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51