勒索病毒-快速应对手册

勒索病毒-快速应对手册 - 常见传播的勒索病毒,表明勒索病毒正在呈现多样化以及变种迅速地态势发展

发布于 安全体系

身份优先安全风险知识库

关于身份风险:网络入侵难以完全杜绝的根本原因在于攻击是通过合法用户凭据发起的,这使得非法攻击看起来就像是普通用户访问一样。

发布于 安全体系

安全体系全解析

本页面全面介绍安全体系相关知识,涵盖攻防对抗、云安全、网络安全、应用安全、数据安全、安全运营及安全合规等多个领域。详细阐述了各类安全工具和技术,如FW、IPS、WAF等网络安全工具,Webscan、DAST、SAST等应用安全工具,以及SCA、IAST、SAST等细分技术。同时,提供了GitHub安全、Fortify、CodeQL等工具的使用指南和相关链接,为用户了解和实践安全技术提供全面且实用的信息。

发布于 安全体系

Commando - VM 安装指南

本文提供 Commando - VM 的安装教程。首先强调为确保安装顺利,必须禁用 Windows Defender,详细阐述在不同情况下如何禁用篡改保护、实时保护以及微软防病毒,包括通过组策略进行设置及后续重启要求。接着介绍 Commando - VM 的标准安装流程,涵盖创建和配置虚拟机、创建快照、下载安装文件、在 PowerShell 中进行一系列操作以执行安装脚本等步骤。若你正准备安装 Commando - VM,本文能为你提供全面且详细的指导。

发布于 安全体系

Falco 防御绕过尝试

Falco 规则分析: 不要在系统的 /dev 目录下创建文件。数据库程序生成的进程需要进行监控。避免在二进制目录下创建文件或进行修改。避免修改 Shell 配置文件。避免非sudo权限的setuid操作。启动后,需要信任的读取敏感文件。未受信任的读取敏感文件。在未受信任的情况下运行 shell。记录所有系统进程的网络活动。系统用户进行交互操作时需要进行监控。避免在二进制目录下写入文件。避免在 /etc 目录下进行修改。避免在受监控的目录下写入文件。避免在 RPM 数据库下写入文件。

发布于 安全体系

22种实用技术手段,全方位保障研发团队代码防泄漏

本文详细介绍了企业内部数据安全的严峻形势,着重阐述研发团队代码防泄漏的22种实用技术手段,包括对代码本身采用的混淆、隐藏、加密等技术,研发部门内部管控如禁用U口、控制访问权限、部署DLP系统等手段,以及防止外部攻击的多种抵御、监视、分析等方法,为企业保护代码安全提供全面技术指导。

发布于 安全体系

看懂网络安全、数据保护和隐私保护的关系

网络安全和数据安全的关系,网络安全是从外向内,建立层层防线防止边界内的资产被侵害(例如:城堡与护城河);数据安全是从内向外,对内部资产分类分级确定关键核心资产后建立层层防线(例如:保险柜)

发布于 安全体系

一文全览 信息安全合规认证法律法规

一篇关于信息安全合规认证、法律法规和监管要求的文章。该文章介绍了一系列与信息安全相关的合规认证标准,包括ISO/IEC 27001、PCI DSS、CSA STAR、NIST、HIPAA、PDPA。涵盖了网络安全法、数据安全法、个人信息保护法等法律法规以及网络安全等级保护等监管要求。此外,文章还提供了一些执法案例和与刑法相关的内容。通过阅读此文章,读者能够对信息安全合规认证和法律法规有一个全面的了解。

发布于 安全体系

未来的网络安全防护,凡我不能仿真的,我就不能防御

随着攻防演变和对抗成本的提升,攻破安全防线的地点从层层防御的生产网,快速转移到缺乏防护的个人终端。近期的多起网络钓鱼事件,逐步展现出社工攻击的威力,必然会成为企业新的防御重心。

发布于 安全体系

新加坡云服务安全合规概览

随着攻防演变和对抗成本的提升,攻破安全防线的地点从层层防御的生产网,快速转移到缺乏防护的个人终端。近期的多起网络钓鱼事件,逐步展现出社工攻击的威力,必然会成为企业新的防御重心。

发布于 安全体系