• 登录
  • 注册
Logo
  • 技术产品
  • 数智安全
  • 威胁通告
  • 研究调研
  • 洞见RSA
  • 公益译文
  • 安全分享
Logo
  • 技术产品
  • 数智安全
  • 威胁通告
  • 研究调研
  • 洞见RSA
  • 公益译文
  • 安全分享

Category Archives: 安全分享

10月下旬APT组织Patchwork伪装巴基斯坦联邦税务局的鱼叉攻击活动

2021-11-02伏影实验室FBR, October, Pakistan, Patchwork

一、概述 近期,绿盟科技伏影实验室捕获了一封疑似针对巴基斯坦新能源、高新技术等重点企业的钓鱼文档。经过分析,伏

Read More

LeetHozer僵尸网络再度袭来

2021-11-02伏影实验室LeetHozer, 僵尸网络

一、概述 近期,伏影实验室高级威胁狩猎系统再次监测到LeetHozer较为频繁的活动;LeetHozer僵尸网

Read More

逆向心法修炼之道 FLARE ON 8TH WRITEUP

2021-10-23任家西FLARE ON 8TH WRITEUP, 绿盟科技1 Comment

PDF 清晰版附件下载 一、credchecker 1.1 writeup 第一题是一个表单提交验证的签到题目

Read More

超大规模的物联网僵尸网络:Pink

2021-10-21绿盟科技Pink, 物联网僵尸, 绿盟科技威胁情报

本报告由CNCERT物联网威胁分析团队\绿盟科技伏影实验室\360网络安全研究院(Netlab)联合发布。 以

Read More

东北亚活跃分子APT组织Kimsuky之事件篇

2021-10-21伏影实验室APT, Kimsuky

一、Kimsuky组织概述 1.1 组织简介 东北亚有着复杂的地缘政治局势,导致该地区存在多个APT组织,如A

Read More

绿盟数据安全整体建设思路

2021-10-15施 岭个人信息保护, 数据安全, 数据梳理, 数据生命周期

绿盟科技从数据安全建设顶层设计出发,提出“一个中心,四个领域,五个阶段”的数据安全体系建设思路。以数据安全防护为中心,在组织建设、制度流程,技术工具和人员能力4个领域同时开展建设工作,通过“知、识、控、察、行”五个步骤进行数据安全落地建设。

基于复杂事件处理的数据安全场景分析

2021-10-12李景CEP, 威胁检测, 实时, 数据安全, 离线

本文介绍了数据安全典型威胁检测场景和复杂事件处理(CEP)相关知识,并结合业务中的具体数据泄露案例,针对不同的检测场景,利用实时和离线不同的模式进行安全威胁检测分析,能够做到灵活配置、高效检测,充分还原事件经过,对安全追责、威胁发现以及提前预防起重要作用。

关键基础设施防护发展

2021-09-29田泽夏关键基础设施

一、背景 一切事物都在发展。简单地说,事物从简单到复杂的逐渐发展就是进化的全部意义。当某物停止进化,但仍存在时

Read More

一头扎进 IoT Bugs 中是种什么体验?

2021-09-28潘雨晨IoT Bugs, 绿盟科技

91个物联网开源项目,5565个 Bug,9 次采访,194 位 IoT 开发人员验证,从这里面,我们能对物联

Read More

还在为告警筛选而发愁吗?

2021-09-27吴复迪AISecOps, 告警评估

一、前言:智能推荐的不足 海量告警筛选问题困扰安全运维值守工作已非一朝一夕,行业内使用各种机器学习方法进行告警

Read More

物联网设备的几种固件仿真方式

2021-09-26伏影实验室固件仿真, 物联网

固件仿真是物联网安全研究的基础工作,这几种的固件仿真工具你使用过吗?

【云原生应用安全】云原生应用安全防护思考(一)

2021-09-24浦明云原生

一、概述 应用是云原生体系中最贴近用户和业务价值的部分,笔者在之前《云原生应用安全风险思考》一文中分析了云原生

Read More

  • 28
  • 29
  • 30
  • 31
  • 32

最新发布

  • 电信日特稿|绿盟科技汤旭:智能体安全不再是可选项,产业亟待共建可信生态
  • 无需下载!钉钉加密文件可在线“解密预览”
  • Ghost Bits 幽灵比特绕过攻击爆发!你的IPS可能已失效
  • 国际认可 | 绿盟科技入选Gartner®《网络威胁情报技术魔力象限》远见者象限
  • 绿盟科技安全数字人平台正式发布:以风云卫为核心,构建自主运营、持续进化的安全数字人团队
咨询与合作:nsmagazine@nsfocus.com
  • 绿盟科技官网
  • 绿盟威胁情报中心(NTI)
  • 绿盟云