识别网络攻击及威胁的网络安全解决方案
中国互联网络信息中心 | 工程师 (已认证)
近年来,随着生成式人工智能技术的快速发展,深度伪造(Deepfake)技术被恶意行为者广泛用于网络钓鱼攻击。其中,针对企业高管的“深度伪装”钓鱼攻击尤为突出。攻...
本文从犯罪心理学视角切入,系统分析网络钓鱼攻击者的行为动机、认知策略与情境选择机制。通过整合日常活动理论、理性选择理论与社会学习理论,阐释钓鱼攻击如何利用人类心...
许多安全团队由于碎片化的可见性和孤立的终端数据而难以检测和响应威胁。扩展检测与响应(XDR)的兴起正是为了将终端洞察与来自网络、云环境和身份系统的上下文数据集成...
去年Verizon数据泄露报告中的图表显示:当企业遭受攻击时,仅约1/8的漏洞由内部团队发现,其余7/8均依赖外部组织通报。这一数据直接反映出企业安全检测能力的...
VirusTotal推出的企业版本通过N-gram内容搜索技术实现了更快速的恶意软件检测功能。本文将深入解析N-gram技术原理及其在威胁识别中的重要性。
在网络安全领域,蓝队作为网络防御者扮演着关键角色,需要持续应对层出不穷的威胁。然而在众多风险中,有一类特殊人群构成了独特挑战——那些“不可协作”的用户。这些包括...
当我们谈论信息安全时,通常会首先想到防护措施——包括保护(Protection)、损害控制(Damage Control)和应急响应(Reaction)。然而,...
IVX (Intelligent Virtual Execution) 是一种无特征码的动态分析引擎,可捕获 和确认零日攻击和有针对性的 APT 攻击。 IVX...
在本系列的前几篇文章中,我们描述了如何基于动态更新的配置(一组欺诈检测规则)实现灵活的流分区,以及如何利用 Flink 的广播机制在运行时在相关算子之间分配处理...
腾讯 | 腾讯安全 (已认证)
由于企业内部资产及用户量庞大,大多数企业选择 AD 域作为用户和主机统一管理的方案,然而由于防护体系不完善,攻击者往往通过攻击域控进而攻击企业内部核心设备,获取...
在安全方面没有灵丹妙药。数字世界已成为我们生活中不可或缺的一部分,无论是与朋友和家人保持联系、购物、运营成功的组织等,每天都有大量数据在互联网上移动。所有数字足...
1.1 横向移动阶段中,与账户相关的攻击行为,由于使用的是正常凭证,往往很难察觉。
根据国外权威机构调查,企业85%的数据泄露是来于内部威胁,75%的内部威胁事件并未对外报告,55%的企业认为内部威胁的危害要远远大于外部威胁。
密码,是人类保障财产和秘密最常见的安全防护手段,主要是指那些为了登录、查看、修改、授权等操作所需身份验证的数字与字符组合。其本质是系统对使用者进行身份认证,即...