其乐融融的IT技术小站

安全

数据安全

腾讯安全入选IDC MarketScape数据安全评估报告领导者类别

1

其乐融融 发布于 2023/11/02 02:08:04

近日,全球IT市场研究和咨询公司IDC发布了《IDC MarketScape:中国数据安全管理平台2023年厂商评估》报告,报告针对在中国地区提供数据安全管理平台产品/服务的主要技术提供商进行了全面的访谈和评估,腾讯安全在评估中位于领导者类别。

阅读()评论(0)赞 ()

应用安全

SpringWeb常见鉴权措施与垂直越权检测

23

其乐融融 发布于 2023/11/01 02:11:07

对于基于Spring开发系统,可以结合鉴权措施的执行顺序,在一定程度上解决垂直越权测试上的问题,但是对于平行越权来说,一般情况下的防护措施是基于业务逻辑的,一般会在 Service 层实现鉴权。这里就必须获取到对应的请求参数了或者完整的流量了。

阅读()评论(0)赞 ()

应用安全

美国20年的网络安全意识的演变

0

其乐融融 发布于 2023/11/01 02:11:04

我们常常说,网络安全是变化的,网络安全意识的发展随着网络安全风险的演变而演变,恶意软件作为网络安全中我们关注最多的变量,在过去的二十年里,网络安全和恶意软件是如何发展的?

阅读()评论(0)赞 ()

应用安全

欧盟网络安全威胁:虚假与错误信息

1

其乐融融 发布于 2023/10/31 02:11:11

如今,数字平台已是新闻媒体的主战地。社交网站、新闻媒体、甚至搜索引擎都是现在大多数人的信息来源。由于这些网站的运作方式是通过吸引人们来产生网站流量,这些抓人眼球的信息通常是推广广告,有些甚至没有经过审查。

阅读()评论(0)赞 ()

应用安全

探索PKI—什么是加密密钥?

8

其乐融融 发布于 2023/10/31 02:11:06

安全地存储加密密钥不是一项选择题。事实上,它是许多行业和地区法规的要求。除非你愿意因数据泄露而支付数千或数百万美元的合规罚款、法律费用和诉讼解决费用,否则我们建议你引起足够的重视。

阅读()评论(0)赞 ()

数据安全

五个最容易受到网络攻击的行业

6

其乐融融 发布于 2023/10/31 02:08:19

零售行业数据泄露的最大原因是安全标准低。零售商依赖第三方机构提供安全服务,或者根本不关心安全问题。2020 年,美国30 家最大的电子商务零售商中有 83% 使用的第三方服务至少存在一个严重的网络安全漏洞。

阅读()评论(0)赞 ()

数据安全

国家安全部:警惕一些境外 SDK 背后的 “数据间谍” 窃密

3

其乐融融 发布于 2023/10/31 02:08:16

个人用户在使用手机应用程序时,要增强个人信息保护意识及安全使用技能,要选择安全可靠的渠道下载使用应用程序,不安装来路不明的应用,不盲目通过敏感权限的申请。特别是发现 SDK 申请与应用功能无关的权限时,需要保持高度警惕。

阅读()评论(0)赞 ()

应用安全

12种常见的恶意软件类型与防范建议

0

其乐融融 发布于 2023/10/30 02:11:33

蠕虫软件属于一种特殊的病毒程序,它无需人为干预即可自我复制,并感染其他计算机。蠕虫软件能够广泛利用组织网络系统中的安全漏洞、恶意链接或文件,将自己植入到用户的计算设备中。一旦进入系统,蠕虫会自动搜索联网设备进行攻击。蠕虫通常伪装成合法的工作文件,以避免用户的注意。

阅读()评论(0)赞 ()

应用安全

安全研究发现:AI安全护栏形同虚设

1

其乐融融 发布于 2023/10/30 02:11:25

“如果你只使用安全数据训练模型,你就再也不能把它用作内容审核过滤器,因为它不知道如何量化有害内容。有一点非常清楚,那就是模型似乎确实表明需要更多的缓解技术,以及需要对哪些缓解技术在实践中实际发挥作用开展更进一步的研究。”

阅读()评论(0)赞 ()

应用安全

历史上十次最大的网络攻击

0

其乐融融 发布于 2023/10/30 02:11:20

当数据泄露发生时,可能会产生深远的影响。超越了目标公司,影响了客户、供应商等。可怕的是,专家预计到 2025 年网络犯罪造成的损失将达到10.5 万亿美元左右 。

阅读()评论(0)赞 ()

数据安全

IT 服务运维中的安全管理

8

其乐融融 发布于 2023/10/30 02:08:17

在运维阶段中涉及的安全管理问题是多方面的,需要我们根据具体项目情况进行综合考虑和解决。下面我们会基于运维项目上所涉及的安全领域来具体分享运维项目上的一些安全实践。

阅读()评论(0)赞 ()

数据安全

简析网络安全中的足迹识别与防护

0

其乐融融 发布于 2023/10/30 02:08:14

1. 足迹识别的最后一个阶段,就是根据之前收集到的数据,模拟定制一些可用的攻击利用或选择合适的攻击向量,以侵入易受攻击的系统。攻击规划可能包括制定攻击策略、选择合适的工具和技术,并考虑如何最大限度地利用发现的漏洞。

阅读()评论(0)赞 ()