24名!长亭科技刷新《中国网络安全企业100强》排名
安全牛评我国网络安全产业发展仍然呈现较大的区域性差异,北京、上海、广东等地区在政策支持、产业生态以及用户需求方面有着较大先发优势。2)100强企业存续时间分布:安全牛评结...
Read More安全牛评我国网络安全产业发展仍然呈现较大的区域性差异,北京、上海、广东等地区在政策支持、产业生态以及用户需求方面有着较大先发优势。2)100强企业存续时间分布:安全牛评结...
Read More(完整名单点击“阅读原文”查看)据Gartner2019年统计,网络安全92%的风险来自于软件应用层,应用层的检测显得尤为重要。而2020年,Gartner应用安全魔力四象限中提到了代码分析技术(...
Read More安全漏洞2021年10月 ,360CERT共收录31个漏洞,其中严重7个,高危20个,中危3个,低危1个。主要漏洞类型包含⾝份验证绕过、代码执⾏、内存越界写、缓冲区溢出等。涉及的⼚商主要是Apa...
Read More长期以来,企业打印机一直是IT安全的事后考虑事项,但今年早些时候发生的PrintNightmare事件改变了这一切。PrintNightmare是微软Windows Print Spooler服务中的一个漏洞,当Windo...
Read More日前,美国众议院批准了1.2万亿美元的基础设施法案,该法案将投资近20亿美元用于联邦政府的网络安全工作。其中10亿美元将由美国联邦紧急事务管理局管理,用于创建一个新的拨款计...
Read More近日,Data Theorem发布了免费的API攻击面评估工具,可帮助安全团队了解潜在的API风险暴露。此次Data Theorem发布的API攻击面评估工具对API发现没有帮助,但它为安全团队提供了一...
Read More“三维七层”技术认证体系全景图亮点三:行业首创,一考三证深信服实现行业首创,将教育部“1+X”高级与技术认证A级以及合作伙伴PT1认证能力以及证书互认,实现“一考三证”。即在...
Read More北京观成科技自成立以来,荣获20余项加密流量检测相关国家发明专利,始终坚持“自主研发、持续创新”,将人工智能、攻防技术和密码技术相结合,在国内首家推出针对加密流量AI安全检...
Read More自2015年第一版《中国网络安全企业50强》报告发布以来,安全牛持续帮助行业用户建立对我国网络安全企业能力及特点的基础性认知,受到行业广泛关注。根据本次调研数据,2020年度,我...
Read More网络安全百强榜单据悉,本次网络安全百强评选主要从经营能力(35%)、用户认可(25%)、技术创新(30%)、行业贡献(10%)等方面(基于2020年度数据),对入选企业进行评估。同时网络安全百强评选细...
Read More为了帮助有网络安全建设需求的行业用户对我国网络安全企业的能力及特点有一个基础性认知,安全牛于2015年7月,在行业中率先发起全国性网络安全厂商调查活动,并推出第一版《中国...
Read More调研过程中,亚信安全董事长何政重点介绍了亚信安全发展历程、核心技术、应用实践及创新规划。何政表示,网络空间是继陆、海、空、天之后的“第五空间”,网络空间安全和国家安全...
Read More丁珂说,武汉是中国数字经济发展的先行者。在数字化方面的前瞻布局和建设,让武汉扛住了疫情,很快走出了逆境,也为城市复苏和经济发展储备了强劲动能。武汉的实践证明,数字化在城市...
Read More沈昌祥院士Bart Preneel院士作为一次汇聚各界意见领袖和技术专家的行业盛会,大会邀请到逾60位海内外优秀行业大咖分享安全实践经验及最新技术,更有深信服、腾讯安全、360政企...
Read More“美亚杯”第七届中国电子数据取证大赛报名即将截止倒计时最后5天热爱电子数据取证的你们抓紧时间集结队伍准备好登上“战场”吧!为进一步促进我国电子数据取证相关专业人才...
Read More2021年10月21日,北京九州泰岳科技开发有限公司在京召开2021新产品发布会。会上隆重推出公司打造的多源综合分析处置产品、智能网络基础管理平台、仿真诱捕(蜜罐)三款产品。实现...
Read More这是zer0con2021上chrome exploitation议题对应的v8部分的漏洞,里面有一个在v8在改掉checkbound消除操作后的利用手法,即shift,下面是对应的commit。 环境搭建 env:...
Read MoreFortinet年度报告《2021年OT与网络安全现状报告》旨在了解运营技术面临的威胁类型以及OT团队如何减轻这些威胁。为此,Fortinet 通过对员工人数超过2,500人的关键行业组织进行...
Read More引言随着攻防对抗的强度越来越高,各大厂商流量分析、EDR等专业安全设备已广泛使用,对于Webshell的检测能力愈发成熟,对于攻击方来说,传统落地文件型的Webshell生存空间越来越小...
Read More一、前言分享一次挖洞记录,小白只需要照搬流程,轻松挖洞,附带CNVD原创漏洞证书申请过程。二、准备工作工具:电脑、鼠标、键盘、360浏览器、officeword三、漏洞搜集打开浏览器,登...
Read More随着数字化经济和远程办公的兴起,网络访问方式的转变,让企业意识到传统的安全防护暗含着巨大的风险。在此背景下,零信任逐渐从概念走向落地,作为新一代的网络架构理念,其核心思想...
Read More情报背景近日Malwarebytes发现了一起针对俄罗斯的鱼叉式钓鱼攻击,使用了Konni RAT的新变种。该新变种使用巧妙的手法隐藏JS代码,并利用Google Project Zero曾披露的一种较新的...
Read More一、OWASP介绍OWASP被视为Web应用安全领域的权威参考,在2009年发布的美国国家和国际立法、标准、准则、委员会和行业实务守则参考引用了OWASP。美国联邦贸易委员会(FTC)强烈...
Read More前言在渗透测试工作中,渗透测试人员会被授权地去测试互联网的所有业务,换言之只要业务上云就有存在的安全风险,因此得到一个词语 —万物皆可渗透,于是当我遇到被授权去测试Andro...
Read More网络世界不断诞生、跳动的数据字节们, 他们随着业务游走虚拟世界, 在应用间穿梭。复杂环境里数据安全, 应处于精细设计的系统中, 数据的一生, 应当被这样保护。一、云的物理机房:...
Read MoreHTTPS超文本传输安全协议(HyperText Transfer Protocol Secure,HTTPS;)常称为HTTP over TLS 、HTTP over SSL 、HTTP Secure是一种通过计算机网络进行安全通信的传输协议。HT...
Read More随着近几天国家网络安全宣传周在全国各地开展活动,网络安全再一次成为热门话题。网络安全不再缩在小小的安全圈子里,惠及面越来越广。不少对网络安全颇有兴趣的朋友非常关心行...
Read More本文整理了《“属性”在访问控制系统中的应用》第二部分内容,完整内容请查看阅读原文。摘要:在利用属性实现逻辑访问控制的方法中,授权组件按照策略、规则或用于描述给定属性集...
Read More