安全 第280页

  • 攻击者利用事件日志来隐藏无文件恶意软件

    攻击者利用事件日志来隐藏无文件恶意软件

    研究人员发现了一个恶意攻击活动,攻击者利用了一种以前从未见过的攻击技术在目标机器上悄悄地植入了进行无文件攻击的恶意软件。 该技术是将shell代码直接注入到了Windows事件日志中。卡巴斯基周三发布的一份研究报告显示,这使得攻击者可以...

    kavinkavin 2023.01.17 382浏览 0
  • 万字长文:盘点2022全球十大数据泄漏事件(红蓝攻防角度)

    万字长文:盘点2022全球十大数据泄漏事件(红蓝攻防角度)

    ​本文主要讲解3个方面的内容: 简单梳理2022年上半年全球最大的10起数据泄漏事件; 从红蓝攻防的角度去分析这些数据泄漏事件背后的原因; 从红蓝攻防的角度为企业如何保护好自己的数据给出几点建议。 1.2022年全球10大数据泄漏事...

    kavinkavin 2023.01.17 413浏览 0
  • 不良的在线习惯为欺诈铺平道路,人们如何应对?

    不良的在线习惯为欺诈铺平道路,人们如何应对?

    个人身份信息是可以用来判断某人具体身份的数据,这会让人们想到姓名、出生日期或社会保险号等历史数据,但社交媒体网站、电子商务平台、信用卡公司、政府机构和雇主都会收集和存储数据点,这些数据点可以进行组合和处理,以创建某人的虚拟形象。 个人身...

    kingking 2023.01.17 347浏览 0
  • ​供应链中是否存在薄弱环节?

    ​供应链中是否存在薄弱环节?

    企业进行大量投入以保护自己免受网络风险和威胁,他们未来的生存和声誉取决于此。然而,他们的强弱程度取决于最薄弱的环节,通常是供应链,这是他们的对手也非常清楚的事实。 正如英国政府《2021 年网络安全漏洞调查》所强调的,“规模各异的大多数组织...

    kavinkavin 2023.01.17 376浏览 0
  • 新一代隐私保护技术简析与应用

    新一代隐私保护技术简析与应用

    随着数据和AI技能在许多组织普及开来,各种信息数据需要更广泛地共享,实现其价值的最大化利用。但这些数据中包含了很多个人隐私信息,需要在数据使用过程中得到有效的保护。智能产品和服务正面临功能与隐私之间的取舍,这种取舍表现为“我们能从事数据科...

    adminadmin 2023.01.17 345浏览 0