“伯乐”常有而“千里马”不常有

然而,想要找到并成功吸引具备合适网络安全技能的人才绝非易事。即便在当今的入门级网络安全职位上,所需的技术技能清单也很长。Krehel指出,网络安全领域的入门级职位描述通常看起来像其他行业中的中高级职位,因为它往往需要非常多的安全性或供应商认证,

开源工具有效的进行安全扫描

在这篇文章中,我们将研究互联网中的宏错误配置问题,并学习如何使用Netz来帮助我们了解相关问题。Netz是一款开源工具,正好适合我们的研究。 扫描的常用方式 检测公开暴露在互联网上的网络资产的最快方法是使用搜索引擎服务,如Shodan、Censys或Zoomeye,并

勒索软件如今真是猖狂至极

网络安全公司Group-IB的研究人员详细介绍说,2020年分析的勒索软件攻击几乎有三分之二来自以RaaS模式运作的网络犯罪分子。 对勒索软件作为服务的需求如此之大,以至于2020年期间出现了15个新的勒索软件联盟计划,包括Thanos、Avaddon、SunCrypt等。 勒索软件

IT安全基础架构的弱势

最薄弱环节的吸引力 为了更好地理解最薄弱环节原理,让我们来看一个假设的场景。想象一下,你的任务是将一件珍贵的艺术收藏品从一个破旧的偏远仓库转移到城市中心一个高度安全的银行保险库。你签了一个装甲运输服务来运输物品。 现在,假设有一个罪犯刚刚抓

软件供应链攻击的起源在哪里?

迄今为止,许多备受瞩目的软件供应链攻击(包括SolarWinds攻击和ShadowPad攻击)都归因于与政府有可疑联系的APT组织。根据大西洋理事会(Atlantic Council)对过去10年中披露的115种软件供应链攻击和漏洞的分析结果发现,其中至少27种是民族国家赞助的。但是,实

安全供应商受到危害我们应怎样自卫

Webb表示,企业组织需要关注其安全程序的成熟度。每个组织可能都构建了具有防火墙、入侵检测和防御系统、DNS控制和其他具备创建边界功能的防护措施,但是他们并没有付出很多努力来强化其内部环境。 组织可以检测到横向移动活动(例如企图滥用管理凭据),但这

被针对的SAP漏洞如何应对

被针对的SAP漏洞如何应对

Onapsis和SAP合作的威胁情报显示,他们目前没有发现有客户已经受到此次恶意活动的攻击而造成损失。但是,报告表示SAP客户的环境中仍然有不安全的应用程序,并通过本应在几年前就被打补丁的攻击载体将组织暴露在渗透企图中。 自2020年中期,Onapsis开始记录针

网络攻击的常见招式

通常来说,网络攻击的目的是窃取和利用敏感信息比如信用卡号、个人身份证、客户信息等等,黑客可以利用这些信息直接窃取客户的财务或者滥用个人信息牟利。网络攻击的手段和动机多种多样:比如网络黑客或者网络罪犯可能是不加区分的攻击,然后攻击尽可能的的

不尴不尬的漏洞让你变得见多识广

十、并发会话过多 Gmail和Facebook会话持续了数年,你可以同时从不同的设备访问它们。如果Gmail和Facebook不想为用户提供这种便利,则可以实施会话超时,以在用户闲置五分钟后将其注销。 现在,设想一种情况,假如你需要提交汇款请求,而银行要求你填写一个

网络安全成果研究报告引领网络安全的潮流

随着网络安全威胁的增加,也越来越多的引起了企业的重视,不断追加网络安全投入,制定全新网络安全计划。那么问题来了,究竟哪些才是成功的网络安全计划?是否有指标可以衡量安全投资取得的成果?如何确定什么做法有效,什么做法是无效的?为了帮助企业用户更加