首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
网络安全
厦门安胜网络科技有限公司
创建于2024-08-28
订阅专栏
关于网络安全、威胁检测、应急响应等内容的知识科普、技术分享、经验干货!
暂无订阅
共32篇文章
创建于2024-08-28
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
还在靠防火墙硬抗?网络安全需要从"单点防御"转向"系统化防护"!
2025年1月,某安全机构在《网络安全年度报告》中披露了一起典型复合型攻击事件:攻击者通过未启用多因素认证的测试账号,利用密码喷洒攻击突破防线,成功侵入一家科技巨头的高级领导团队邮箱系统,窃取核心业务
通报!广州某科技公司遭网络攻击,黑客手法大起底!
近日,广州某科技公司遭受境外黑客组织的网络攻击。事件发生后,广州市公安局天河区分局立即开展调查,组织技术团队对攻击程序和系统日志进行深入技术分析和溯源追踪,初步查明了攻击来源。 攻击手法解析:从“基础
人气爆棚背后的安全隐患?大模型应用遍地开花,全生命周期安全挑战也不容小觑!
在科技浪潮的推动下,人工智能技术的革新正深刻影响着各行各业。 深度解析:大模型安全风险 危险潜伏? 随着GPT-4、PaLM、LLaMA和DeepSeek等大模型(LLM)的技术突破及广泛应用,其潜在
DeepSeek爆火背后的“暗流涌动”,企业可如何加强安全防御
DeepSeek爆火后的网络安全思考 DeepSeek爆火后,却突遭大量网络攻击,这一事件凸显了网络安全威胁的普遍性与严峻性。同时,也揭示了此类攻击并非孤立事件,而是当前国际科技竞争与网络安全博弈的缩
数据流动背后的“暗流涌动”,企业如何通过多源威胁检测响应能力高效捕捉安全威胁?
数据流动作为现代社会的血脉,驱动着经济、科技与社会发展的方方面面,促进信息的快速传递与资源的优化配置。然而,随着数据流动的加速与范围的扩大,数据泄露、非法访问、恶意篡改等安全挑战也日益严峻,对个人隐私
告别“灯下黑”,多源威胁检测响应助力企业内网安全防护的智能化升级
在当前的企业运营环境中,随着业务的不断拓展和数字化转型的深入,企业内网环境复杂,各种设备、系统和应用相互交织,形成一个庞大的网络生态。面对这一趋势,内网安全已成为不可或缺的关键要素。 尽管企业不断加大
加固筑牢安全防线:星盾在企业网络安全运营中的核心作用
随着网络攻防技术的演进,传统威胁检测技术手段已难以适应快速变化的威胁。多维度协同的攻击手段使得单一的检测技术难以应对复杂的网络安全威胁,企业需要更先进的检测技术来提升安全防护能力。 一、传统威胁检测技
网络安全宣传周 | 安全防护小贴士,远离网络威胁!
网络安全日益重要 网络环境复杂性增加 威胁种类多样,影响广泛 网络安全防护知识小贴士 简单有效,便于实践 提升自我保护能力,远离网络威胁 一起守护网络安全! 1、安装并配置防火墙 防火墙是网络安全的第
构建常态化安全防线:XDR的态势感知与自动化响应机制
当前,网络安全威胁日益复杂多变,企业正面临前所未有的严峻挑战。为有效应对这些挑战,态势感知与自动化响应机制在提升网络安全运营效率与防御效果中扮演着至关重要的角色。它们能够实时监测网络状态,智能分析潜在
大模型+XDR!打开网络安全攻防演练新范式!
网络安全领域面临着日益复杂的挑战,外部攻击与内部安全威胁交织的双重压力。技术革新成为筑牢安全防线的关键,随着新一代技术的崛起,特别是大数据与人工智能的深度融合,引领着网络安全进入全新阶段。 通过构建网
网络安全大考,攻防演练驱动企业常态化安全运营升级!
当前,网络安全形势日益严峻,恶意软件、勒索软件肆虐,钓鱼攻击手段层出不穷,不断威胁企业数据安全与业务连续性。随着云计算、大数据、物联网等新兴技术的广泛应用,网络边界模糊化,攻击面急剧扩大,给企业带来新
企业网络安全“九九八十一难”,且看XDR的黑!神!话!
近期,游戏《黑神话·悟空》的热度攀升,不仅汇聚了全球玩家的目光,也悄然成为黑客及网络不法分子的目标。 游戏预热阶段,其剧情视频意外泄露,迅速在网络上引发热烈讨论与业内关注。随后,有黑客组织公开宣称将尝
深度分析 | 垃圾邮件是如何通过SPF检查进入收件箱的?
电子邮件通过SMTP协议与所属发送方邮件服务器建立连接,并将要发送的邮件发送到所属发送方邮件服务器。但最初SMTP的局限之一在于它没有对发送方进行身份验证的机制,所以用户会收到垃圾邮件,因此行业开发了
需要警惕,这6类互联网安全威胁!
互联网不仅是人们日常生活的一部分,同时也是各类组织数字化转型的重要载体。越来越多业务应用系统在互联网平台上诞生的同时,也吸引了网络犯罪团伙的强烈关注。 新型互联网应用安全威胁(以利用移动互联网漏洞进行
当网购遇上个人信息安全:浏览器指纹识别方法能提高安全性吗?
随着互联网经济的快速发展,消费者通过在线购物平台,足不出户就可以购买全世界的商品,填写姓名、地址等相关个人信息就能享受配送上门的服务。也正因如此,由于网购造成的个人信息泄露事件也时有发生! 更懂消费者
高效应对网络攻击,威胁检测响应(XDR)平台如何提升企业应急响应能力
在数字化时代,企业面临的网络攻击威胁持续增加,如恶意软件、勒索软件、钓鱼攻击、DDoS攻击等。这些威胁不仅危及企业数据安全、系统稳定,还损害了品牌形象和市场信任。随着云计算、大数据、物联网的广泛应用,
赶紧安排上!数据加密有效防范“日新月异”的网络威胁
技术发展日新月异,给人们的工作和生活带来了很多便利。然而,当我们通过互联网技术轻松实现在线办公,共享操作和存储数据的同时,不法分子也在利用技术进行网络攻击,窃取数据。 如何保护个人信息安全,防止未经授
聚焦影子API:恶意攻击出“新招”,企业制胜关键在哪里?
影子API是一种未经正式记录或支持的应用程序编程接口(API),它可以掩盖恶意行为从而导致大量数据丢失。 在企业运营过程中,大概会管理着数千个API,一旦有些API未通过代理(如API网关或Web应用
硬核解析:如何在嵌入式 Linux 和物联网中建立信任根
近年来,物联网、5G和嵌入式设备逐渐成为每个人日常生活的重要组成部分,安全性也开始成为人们关注的重点。在过去几年,嵌入式设备一直是黑客攻击的目标。黑客的泛滥和对基本基础设施的威胁导致了对关键软件安全性
打破安全设备孤岛,多源威胁检测与响应(XDR)如何构建一体化安全防线
在数字化和信息化迅猛发展的当下,安全设备孤岛现象成为网络安全治理中的一大挑战。在多元化的市场环境中,不同厂商的安全设备因数据格式与系统兼容性的差异,导致信息流通受阻、共享困难,形成孤立的安全防线。 安
下一页