其乐融融的IT技术小站

安全

应用安全

聊聊数据匿名化技术

4

其乐融融 发布于 2023/09/12 04:18:14

本文介绍了常规化的匿名化技术手段,同时对匿名化步骤进行了说明,详细解释了可能会发生的重标识风险,最后介绍了K匿名化技术,以及为了防止K匿名化被攻击和数据可用性问题,衍生出来的L多样性和T相近性等技术

阅读()评论(0)赞 ()

应用安全

暴力破解攻击占所有攻击的51%!如何保护API免遭暴力破解攻击?

0

其乐融融 发布于 2023/09/12 04:18:10

如果失败次数超过设置的限制,帐户将被自动锁定。只有管理员才能在用户验证后解锁该帐户。请记住,攻击者可能会通过暴力破解来锁定组织的合法用户,以此对组织造成信任和声誉损失。这就是为什么组织需要禁止从同一IP地址对不同的帐户进行多次登录尝试。

阅读()评论(0)赞 ()

应用安全

如何使用Airpydump实时分析无线网络数据包

0

其乐融融 发布于 2023/09/12 04:18:08

当前版本的airpydump支持三种工作模式,即读取模式、实时模式和隐蔽模式。读取模式用于通过airodump、wireshark或airpydump在安全研究的早期阶段读取已写入的捕获文件。如果你正在执行某些任务,不想看到实时流量,只想在任务操作结束之后查看的话,就可以使用隐蔽模式了。

阅读()评论(0)赞 ()

应用安全

网络安全知识:什么是威胁管理?

0

其乐融融 发布于 2023/09/10 04:18:03

当今的企业组织安装了配备人工智能等现代技术的安全运营中心 (SOC),以有效检测、管理和响应威胁。通过实施人工智能驱动的技术以及开放、模块化的威胁管理解决方案和服务,组织可以花费更少的时间和资源来集成和操作分散的工具和数据源。

阅读()评论(0)赞 ()

应用安全

C2基础设施威胁情报对抗策略

14

其乐融融 发布于 2023/09/09 04:18:30

命令与控制服务器,也称为 C&C 或 C2,攻击者使用它来维持与目标网络内受感染系统的通信。“命令”和“控制”这两个术语经常被广泛使用,过去十年中,恶意网络攻击呈上升趋势。

阅读()评论(0)赞 ()

应用安全

理解OT环境中的网络安全

0

其乐融融 发布于 2023/09/09 04:18:16

不同的平台(例如 Microsoft Windows 或 Apple iOS)具有不同的安全属性,它们的配置方式也会影响它们提供的安全性。我们的最终用户设备指南 将帮助您了解各种设备的安全属性,并帮助您做出明智的决策。它还包括建议的配置,供您在首次部署设备时采用作为起点。

阅读()评论(0)赞 ()

应用安全

了解NIST网络安全框架六大核心功能

0

其乐融融 发布于 2023/09/09 04:18:14

正如职业足球队需要协调、策略和适应性来确保在球场上获胜一样,全面的网络安全策略也必须应对特定的挑战和威胁。如果 NIST CSF 的所有六个职能能够整合并与持续评估程序以及组织内不同团队(从 IT 到法律到执行团队)之间的协作一起工作,以实现真正全面且有效的网络安全方法,则可以实现这一目标。​

阅读()评论(0)赞 ()

应用安全

欧盟威胁行动趋势

0

其乐融融 发布于 2023/09/08 04:18:17

本文内容节选自欧盟一篇关于网络威胁趋势的报告。作者从欧盟的角度出发,主要根据国家支持的行为者趋势、运营技术网络的风险增加、破坏性攻击在国家间日渐突出、公开署名和法律行动仍在继续、国家支持的威胁者越来越关注供应链的、地缘政治继续影响网络行动破坏、网络破坏自觉成军、科技公司出现在冲突期间的网络行动中,以及虚假信息的复杂性和范围不断扩大作用等方面对目前欧盟所面临的网络威胁行动趋势进行总结和分析。

阅读()评论(0)赞 ()

应用安全

数据匿名化技术介绍,你学会了吗?

4

其乐融融 发布于 2023/09/08 04:18:12

本文介绍了常规化的匿名化技术手段,同时对匿名化步骤进行了说明,详细解释了可能会发生的重标识风险,最后介绍了K匿名化技术,以及为了防止K匿名化被攻击和数据可用性问题,衍生出来的L多样性和T相近性等技术

阅读()评论(0)赞 ()

数据安全

Chrome扩展可从网站窃取明文密码

4

其乐融融 发布于 2023/09/07 04:10:03

客户安全非常重要,将采取措施对用户输入进行保护,输入亚马逊网站的用户信息是安全的。此外,鼓励浏览器和扩展开发者使用亚马逊提供的服务采用安全最佳实践来保护用户数据。谷歌发言人称将开始调查这一问题。但Chrome扩展的安全问答并不认为访问密码字段是安全问题。

阅读()评论(0)赞 ()

应用安全

风险管理之风险管理信息

0

其乐融融 发布于 2023/09/06 04:18:17

通过使用定性/定量、客观/主观技术,NCSC 认识到许多组织中存在一个共同的偏见,即网格中左上和右下象限的人口较多,而其他两个象限则为空。在此类组织中,在评估网络风险时,“客观”和“定量”这两个术语被认为具有相同的含义。

阅读()评论(0)赞 ()