• 数据库
  • IT资讯
  • 物联网
  • 网络安全

个人博客

  • 【1】窃密红线:浅析RedLine Stealer的危险威胁

    窃密红线:浅析RedLine Stealer的危险威胁

    网宿安全演武实验室近期捕获了RedLine Stealer恶意窃密木马。RedLine Stealer,首次于2020年3月出现,是一款主要针对Windows用户的恶意软件,其主要目标是窃取受害者的个

    2025-11-26 17:52

    阅读更多
  • 【2】非对称加密之RSA是怎么加密的

    非对称加密之RSA是怎么加密的

    前几天阿粉刚刚说了这个 MD5 加密的前世今生,因为 MD5 也确实用的人不是很多了,阿粉就不再继续的一一赘述了,今天阿粉想给大家分享的,是非对称加密中的一种,那就是 RSA 加密算法。对称加密和非对

    2025-11-26 16:30

    阅读更多
  • 【3】网络安全知识:多重身份验证

    网络安全知识:多重身份验证

    ​多重身份验证多因素身份验证(MFA)是一种分层的方法来保护在线账户及其包含的数据。在在线服务如电子邮件)中启用MFA时,必须提供两个或多个身份验证器的组合以验证身份之前该服务授予使用权。使用MFA保

    2025-11-26 16:20

    阅读更多
  • 【4】我国数据安全产业链发展观察

    我国数据安全产业链发展观察

    产业链是产业经济学中的一个概念,是各个产业机构和组织之间基于一定的技术经济关联,并依据特定的逻辑关系和时空布局形成的链条式关系形态。产业链中的某个环节变化,都可能会对其它环节产生影响。从我国数据安全技

    2025-11-26 16:12

    阅读更多
  • 【5】如何将安全护栏引入应用安全程序中

    如何将安全护栏引入应用安全程序中

    ​译者 | 李睿审校 | 孙淑娟企业不应该期望开发人员成为安全专家,因为安全不是他们的本职工作,也不是他们的擅长的领域。与其相反,企业应该让应用安全团队为开发人员提供支持,让他们可以访问安全的框架、库

    2025-11-26 16:01

    阅读更多
  • 【6】托管防火墙服务(MFW)应用的利与弊

    托管防火墙服务(MFW)应用的利与弊

    防火墙作为IT环境中的基础设施和企业安全运营的中心环节,已经成为企业组织不可或缺的安全设备。一方面,防火墙内置海量的漏洞特征和威胁库,可以有效帮助防御大量已知安全风险;另外一方面,防火墙提供强有力的实

    2025-11-26 15:52

    阅读更多
  • 【7】提升智能建筑网络弹性的七种方法

    提升智能建筑网络弹性的七种方法

    随着越来越多的人喜欢智能建筑的便利性、安全性和节约成本的能力,该行业正在迅速发展。这意味着连接性和物联网使用的增加,如果没有很好的保护,这将使智能建筑面临网络攻击的可能性增加。然后,利益相关者的任务不

    2025-11-26 15:39

    阅读更多
  • 【8】​零信任对 MSP 意味着什么?

    ​零信任对 MSP 意味着什么?

    即使按照网络安全行业大肆宣传的标准,零信任 (ZT) 的兴起和崛起也是一个不容忽视的现象。网络安全领域的任何人都不能忽视这一层面的利益,尤其是所有托管服务提供商 (MSP),他们的工作是将客户利益与他

    2025-11-26 15:36

    阅读更多
  • 【9】常见网络安全攻击路径盘点分析与建议

    常见网络安全攻击路径盘点分析与建议

    攻击路径是指网络攻击者潜入到企业内部网络应用系统所采取的路径,换句话说,也就是攻击者进行攻击时所采取的相关措施。攻击途径通常代表着有明确目的性的威胁,因为它们会经过详细的准备和规划。从心怀不满的内部人

    2025-11-26 15:33

    阅读更多
  • 【10】与网络安全风险作斗争:如何从现在开始

    与网络安全风险作斗争:如何从现在开始

    在最近一系列备受瞩目的网络安全事件和加剧的地缘政治紧张局势之间,很少有比这更危险的网络安全环境了。这是影响每个组织的危险——自动攻击活动不会区分目标。这种情况在很大程度上是由于漏洞不断增加,每年发现数

    2025-11-26 15:31

    阅读更多
 3681  2  3  4  5  6