chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

ENISA網(wǎng)絡威脅圖譜2022

AI智勝未來 ? 來源:學術plus ? 2023-03-25 10:17 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2022年11月,歐盟網(wǎng)絡與信息安全局(ENISA)發(fā)布題為《ENISA Threat Landscape 2022》(ENISA網(wǎng)絡威脅圖譜2022)的研究報告。這是ENISA第10次發(fā)布年度網(wǎng)絡威脅圖譜報告。報告分析了當前網(wǎng)絡空間領域威脅狀態(tài),識別了主要威脅和攻擊者,并對未來網(wǎng)絡威脅和攻擊者的趨勢進行了預測。

cc77cd00-caa7-11ed-bfe3-dac502259ad0.png

本文主要內(nèi)容及關鍵詞

1.八大網(wǎng)絡威脅:勒索軟件;惡意軟件;社會工程;針對數(shù)據(jù)的威脅;針對可用性的威脅(DoS拒絕服務攻擊);針對互聯(lián)網(wǎng)可用性的威脅;虛假信息和錯誤信息;供應鏈攻擊。

2.零信任:①有國家(政府)背景的攻擊者趨勢②以網(wǎng)絡犯罪為目的的攻擊者③被雇傭的黑客④黑客行動主義者

3.評述

01八大網(wǎng)絡威脅

報告識別了8個主要的威脅類別,分別是:

勒索軟件;惡意軟件;社會工程;針對數(shù)據(jù)的威脅;針對可用性的威脅(DoS拒絕服務攻擊);針對互聯(lián)網(wǎng)可用性的威脅;虛假信息和錯誤信息;供應鏈攻擊。

ccecf7e2-caa7-11ed-bfe3-dac502259ad0.png

①勒索軟件

從2021年7月到2022年6月,全球發(fā)生了許多與勒索軟件相關的網(wǎng)絡安全事件,表明勒索軟件威脅持續(xù)增長。ENISA監(jiān)測到的2021年7月到2022年6月發(fā)生的主要網(wǎng)絡安全事件數(shù)量如下所示:

cd3afc58-caa7-11ed-bfe3-dac502259ad0.png

2021年5月到2022年6月期間勒索軟件攻擊活動數(shù)量以及累計竊取的數(shù)據(jù)量如下圖所示:

cd66f920-caa7-11ed-bfe3-dac502259ad0.png

勒索軟件威脅趨勢:

釣魚郵件成為最常見的攻擊初始向量;

漏洞被快速武器化;

執(zhí)法機構開始采取措施應對勒索軟件攻擊活動;

政府下令不允許政府相關機構支付勒索軟件贖金。

②惡意軟件

2021年7月到2022年6月與惡意軟件相關的網(wǎng)絡攻擊活動數(shù)量如下所示:

cdb0f4da-caa7-11ed-bfe3-dac502259ad0.png

惡意軟件趨勢:

疫情好轉(zhuǎn)后,檢測到的惡意軟件數(shù)量持續(xù)增加;

攻擊物聯(lián)網(wǎng)IoT)的惡意軟件數(shù)量翻倍;

供應鏈攻擊活動主要針對開源軟件框架;

利用微軟Office宏的惡意軟件數(shù)量減少;

針對移動端(手機、平板)的惡意軟件感染變得更具針對性;

與烏克蘭相關的惡意軟件數(shù)量增加。

③社會工程

社會工程融合了大量嘗試利用人為錯誤或人的行為來獲取信息或服務的訪問權限的活動。常見的社會工程攻擊方法包括:釣魚、魚叉式釣魚、商業(yè)郵件入侵、欺詐、冒充和假冒。2021年7月到2022年6月與社會工程相關的攻擊活動數(shù)量如下所示:

cdd4c3b0-caa7-11ed-bfe3-dac502259ad0.png

社會工程攻擊趨勢:

以烏克蘭戰(zhàn)爭為主題的攻擊活動增加;

出現(xiàn)自知名賬戶的釣魚郵件,比如office;

商業(yè)郵件入侵;

惡意二維碼:通過掃描二維碼作為攻擊入口;

知情同意:發(fā)送知情同意相關的釣魚活動;

自動化:使用社會工程攻擊的攻擊者進一步將其攻擊活動自動化;

針對加密貨幣交易所和加密貨幣所有者的攻擊變多。

④針對數(shù)據(jù)的威脅

針對數(shù)據(jù)的威脅包括攻擊者非授權訪問數(shù)據(jù)引發(fā)的數(shù)據(jù)泄露,攻擊者利用漏洞、錯誤配置、人為錯誤等引發(fā)的數(shù)據(jù)泄露,對數(shù)據(jù)的惡意操縱修改、數(shù)據(jù)投毒等。

針對數(shù)據(jù)的威脅趨勢:

數(shù)據(jù)入侵相關的攻擊活動數(shù)量不斷增加;

身份竊取和合成身份:隨著越來越多個人敏感數(shù)據(jù)泄露,攻擊者可以利用這些泄露的個人敏感數(shù)據(jù)實現(xiàn)對特定人的身份竊取,也可以利用個人敏感數(shù)據(jù)生成實際上并不存在的身份。

攻擊者更加關注高回報數(shù)據(jù)類型,比如憑證數(shù)據(jù)。

數(shù)據(jù)投毒和操縱:針對人工智能使用數(shù)據(jù)的攻擊活動越來越多;

機器學習模型提取數(shù)據(jù)。

⑤針對可用性的威脅:DoS攻擊

從下圖可以看出,有大量與DoS(拒絕服務)攻擊相關的網(wǎng)絡安全事件。針對歐洲用戶的最大規(guī)模DoS攻擊峰值為853.7 Gbps,持續(xù)14小時。

ce00de0a-caa7-11ed-bfe3-dac502259ad0.png

DoS攻擊趨勢:

攻擊變得越來越復雜,攻擊的峰值速率不斷變高;

DDoS(分布式拒絕服務)攻擊的發(fā)起者轉(zhuǎn)向移動網(wǎng)絡和IoT網(wǎng)絡;

DDoS攻擊被應用于網(wǎng)絡戰(zhàn);

勒索DoS(RDoS,Ransom Denial of Service)成為DoS攻擊的最新方式。RDoS通過識別有漏洞的系統(tǒng),并對其發(fā)起DoS攻擊,最終目的是要求受害者支付贖金;

從基于UDP的DoS攻擊轉(zhuǎn)向基于TCP的DoS攻擊;

云服務被用于DDoS攻擊。

⑥針對互聯(lián)網(wǎng)可用性的威脅

影響互聯(lián)網(wǎng)可用性的威脅主要包括:

對互聯(lián)網(wǎng)基礎設施的接管和破壞:在接管當?shù)鼗ヂ?lián)網(wǎng)基礎設施后,蜂窩數(shù)據(jù)網(wǎng)絡被停止,要求使用新的移動服務提供商;

網(wǎng)絡審查:自2022年以來,俄羅斯大約攔截了3000個網(wǎng)站,其中許多網(wǎng)站包含戰(zhàn)爭的內(nèi)容;

國家所有的證書頒發(fā)機構(CA):對金融機構的制裁使得用戶無法更新其TLS證書。如果國家擁有CA,就可以對其公民發(fā)起HTTP流量攔截或者中間人攻擊。

⑦虛假信息和錯誤信息

目前,互聯(lián)網(wǎng)上充斥著各種深度偽造、宣傳、錯誤信息和虛假信息,對人們的日常生活和社會都帶來了影響。

錯誤信息和虛假信息趨勢:

錯誤信息是信息戰(zhàn)使用的主要方法之一。

人工智能在虛假信息和深度偽造內(nèi)容的生成和傳播方面起著關鍵作用。

虛假信息即服務(Disinformation-as-a-service): 虛假信息即服務使得虛假信息攻擊活動變得非常容易實現(xiàn)和管理。

⑧供應鏈攻擊

供應鏈攻擊的目標對象是組織與其供應者之間的關系。供應鏈攻擊占比從2020年的1%增加到了2021年的17%。

供應鏈攻擊趨勢:

濫用系統(tǒng)的復雜性和不可見性:企業(yè)使用復雜的系統(tǒng)來滿足客戶的需求,而復雜的系統(tǒng)依賴大量的供應商。復雜系統(tǒng)對其他系統(tǒng)的依賴對于軟件管理員來說可能是不可見的。攻擊者可以濫用對系統(tǒng)依賴的不可見性來發(fā)起攻擊;

商業(yè)技術中的漏洞利用:攻擊者通過研究郵件服務器、知識管理軟件等常用商業(yè)技術中的安全漏洞來攻擊企業(yè)組織;

攻擊安全研究人員來獲得目標的訪問權限:攻擊者開始直接攻擊安全研究人員,然后利用安全研究人員已有的信息來獲取受害者(系統(tǒng))的訪問權限;

越多越多的網(wǎng)絡威脅組織開始關注供應鏈攻擊;

攻擊源碼和開發(fā)者:軟件供應鏈依賴的容器基礎設施等逐漸成為軟件供應鏈攻擊的新攻擊面;

供應鏈加密貨幣劫持以獲得經(jīng)濟利益。攻擊者使用受害者的計算資源通過挖礦生成加密貨幣來獲得經(jīng)濟利益。

02四類網(wǎng)絡威脅者

報告共識別出了4類主要的網(wǎng)絡安全威脅者,包括有國家(政府)背景的攻擊者、以網(wǎng)絡犯罪為目的的攻擊者、被雇傭的黑客、黑客行動主義者。

2.1有國家(政府)背景的攻擊者趨勢

利用更多的0 day漏洞(未發(fā)布安全補丁的漏洞)和其他關鍵漏洞。漏洞利用是入侵網(wǎng)絡最常用的攻擊方式。2021年,歐盟范圍內(nèi)公開的0 day漏洞利用達到歷史最高值——66個。

破壞性攻擊是有政府背景的攻擊活動的主要組成。在國家沖突中,有政府背景的網(wǎng)絡攻擊者發(fā)起網(wǎng)絡攻擊以配合軍事行動。其中包括使用數(shù)據(jù)擦除軟件來破壞和攻擊政府機構和關鍵基礎設施所有者(運營者)網(wǎng)絡。目的是破壞特定機構的正常運行,降低民眾對國家的信任,傳播恐懼、懷疑的情緒。

越來越關注供應鏈攻擊。供應鏈的入侵占入侵總數(shù)的17%,而2020年只占不到1%。通過2020年的SolarWinds供應鏈攻擊,有政府背景的攻擊者意識到供應鏈攻擊帶來的巨大影響,并越來越多的通過攻擊第三方來擴大網(wǎng)絡攻擊帶來的影響。

地緣政治影響網(wǎng)絡攻擊活動。許多針對烏克蘭機構的網(wǎng)絡攻擊活動都是由于持續(xù)的軍事沖突。攻擊者在入侵烏克蘭相關機構網(wǎng)絡后,收集相關的情報以為軍事機構帶來戰(zhàn)術或戰(zhàn)略優(yōu)勢。有政府背景的攻擊者還攻擊了支持烏克蘭的42個國家的128個政府機構,包括美國、歐盟、波蘭和俄羅斯周邊國家等。

網(wǎng)絡志愿者組成的IT網(wǎng)軍。2022年2月,烏克蘭公開招募網(wǎng)絡志愿者組建IT網(wǎng)軍,以應對網(wǎng)絡攻擊活動。IT網(wǎng)軍由于組成復雜,所以很難分類,應該是由志愿者、政府背景的黑客組織組成的混合體。

科技公司越來越多地參與網(wǎng)絡活動。在軍事沖突發(fā)生后,許多科技公司站隊并在網(wǎng)絡空間實施支持。比如,微軟向烏克蘭網(wǎng)絡安全機構提供應對惡意軟件方面的支持,以及提供網(wǎng)絡作戰(zhàn)相關的感知和情報內(nèi)容。

2.2以網(wǎng)絡犯罪為目的的攻擊者

網(wǎng)絡犯罪分子展示出對供應鏈攻擊的興趣。供應鏈攻擊主要與有國家背景的攻擊者有關,但網(wǎng)絡犯罪分子也開始對供應鏈感興趣。2021-2022年,越來越多的供應鏈攻擊與勒索軟件攻擊活動相關聯(lián),使得攻擊者可以擴大攻擊的范圍。此類供應鏈攻擊一般會引發(fā)勒索軟件部署、加密貨幣挖礦、加密貨幣竊取、憑證竊取。當前,供應鏈攻擊與投毒的開發(fā)者庫和軟件平臺入侵有關。軟件供應鏈攻擊的影響很大,不僅會影響關鍵服務甚至還能夠?qū)]有直接影響的服務產(chǎn)生影響。

云的大規(guī)模采用為網(wǎng)絡犯罪分子帶來新的機會。新冠疫情加速了基于云服務的采用,來支持企業(yè)商業(yè)流程。網(wǎng)絡犯罪分子也順應這一趨勢來攻擊云環(huán)境。網(wǎng)絡犯罪分子主要通過以下方式攻擊云服務:

利用云安全漏洞;

攻擊云憑證;

利用錯誤配置的鏡像容器;

攻擊云實例來進行加密貨幣挖礦;

攻擊云基礎設施、云API、云備份來入侵云環(huán)境。

網(wǎng)絡犯罪分子繼續(xù)破壞工業(yè)行業(yè)。今年,工業(yè)領域網(wǎng)絡攻擊主要是勒索軟件。制造業(yè)是被攻擊最多的行業(yè)。破壞性攻擊對食品、醫(yī)療健康、交通和能源行業(yè)帶來的影響最大。

軍事沖突影響網(wǎng)絡犯罪生態(tài)。軍事沖突為網(wǎng)絡犯罪行為獲得經(jīng)濟收益提供了新的機會。許多網(wǎng)絡黑客組織在沖突中都表示了對某國的支持。有的黑客組織還對敵對國的關鍵基礎設施進行了威脅。在軍事沖突后,許多網(wǎng)絡犯罪分子通過支持社會工程郵件來獲利。

數(shù)據(jù)泄露和數(shù)據(jù)勒索(不使用勒索軟件)。2021年-2022年發(fā)生了更多的數(shù)據(jù)竊取與數(shù)據(jù)勒索事件。數(shù)據(jù)泄露事件中有許多企業(yè)沒有使用數(shù)據(jù)加密。此外,網(wǎng)絡犯罪分子意識到可以在無需部署勒索軟件的情況下對數(shù)據(jù)要求贖金。因為沒有加密,攻擊者在獲取了數(shù)據(jù)的訪問權限后就能夠以大范圍公開數(shù)據(jù)為條件要求其支付贖金。

2.3被雇傭的黑客

訪問即服務(Access as a service)市場持續(xù)發(fā)展。被雇傭的黑客是指訪問即服務市場中的攻擊者,主要由提供網(wǎng)絡防護能力的企業(yè)組成。其客戶主要是政府,一般是以包含多個服務的單一服務包的形式出現(xiàn)。

針對公民的監(jiān)控。訪問即服務企業(yè)提供的工具可被用來監(jiān)控持不同政見者、人權活動家、記者和其他公民。

2.4黑客行動主義者

黑客行動主義者(Hacktivists)是指因政治或社團目的而產(chǎn)生的黑客行為,或者是入侵計算機系統(tǒng)的個人。

新一代黑客行動主義攻擊活動。軍事沖突爆發(fā)后,黑客行動主義者發(fā)起的攻擊活動明顯增加,包括DDoS(分布式拒絕服務攻擊)、數(shù)據(jù)竊取等。從戰(zhàn)略角度看,軍事沖突為黑客行動主義、其角色和其對沖突的影響定義了一個新時代。

03評述

ENISA發(fā)布的《網(wǎng)絡威脅圖譜2022》對2021年7月到2022年6月之間網(wǎng)絡安全事件進行了分析,共識別出了勒索軟件、惡意軟件、社會工程、針對數(shù)據(jù)的威脅、針對可用性的威脅、針對互聯(lián)網(wǎng)可用性的威脅、虛假信息和錯誤信息、供應鏈攻擊等8個主要的網(wǎng)絡威脅類別,以及有國家(政府)背景的攻擊者、以網(wǎng)絡犯罪為目的的攻擊者、被雇傭的黑客、黑客行動主義者4類主要的網(wǎng)絡安全威脅者。雖然分析的相關安全事件主要集中在歐洲,但識別出的網(wǎng)絡威脅與網(wǎng)絡威脅攻擊者趨勢同樣適用于其他國家和地區(qū)。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標題:ENISA網(wǎng)絡威脅圖譜2022

文章出處:【微信號:AI智勝未來,微信公眾號:AI智勝未來】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    實力認證!行云創(chuàng)新入圍《AI 中國生態(tài)圖譜 2025》大模型開放平臺板塊

    近日,中國電子信息產(chǎn)業(yè)發(fā)展研究院旗下權威 IT 創(chuàng)新媒體與專業(yè)市場研究機構賽迪網(wǎng),正式發(fā)布 《AI 中國生態(tài)圖譜 2025》 。作為國內(nèi) AI 產(chǎn)業(yè)極具權威性與公信力的全景研判成果,該圖譜全面梳理
    的頭像 發(fā)表于 03-04 14:25 ?339次閱讀
    實力認證!行云創(chuàng)新入圍《AI 中國生態(tài)<b class='flag-5'>圖譜</b> 2025》大模型開放平臺板塊

    芯盾時代終端威脅態(tài)勢感知產(chǎn)品中標南京銀行

    芯盾時代中標南京銀行!芯盾時代通過自主研發(fā)的智能風控技術體系,為客戶搭建覆蓋業(yè)務全生命周期的終端威脅態(tài)勢感知,保護移動設備運行環(huán)境安全,以科技之力遏制電信網(wǎng)絡詐騙,開啟金融反詐合作新篇章。
    的頭像 發(fā)表于 12-26 11:46 ?813次閱讀

    網(wǎng)絡攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?

    在云計算和數(shù)字化業(yè)務高度普及的今天,網(wǎng)絡攻擊早已不再是偶發(fā)事件,而成為企業(yè)運營中必須長期應對的現(xiàn)實風險。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動化的攻擊形態(tài),安全威脅正在經(jīng)歷一場
    的頭像 發(fā)表于 12-17 09:53 ?561次閱讀

    潤和軟件入選大模型一體機產(chǎn)業(yè)圖譜

    近日,由中國人工智能產(chǎn)業(yè)發(fā)展聯(lián)盟與中國信息通信研究院聯(lián)合編制的《大模型一體機產(chǎn)業(yè)圖譜》正式發(fā)布。該圖譜系統(tǒng)梳理并收錄了國內(nèi)大模型一體機產(chǎn)業(yè)鏈上下游70余家代表性企業(yè),全面呈現(xiàn)我國大模型一體機的生態(tài)
    的頭像 發(fā)表于 12-10 17:56 ?1701次閱讀
    潤和軟件入選大模型一體機產(chǎn)業(yè)<b class='flag-5'>圖譜</b>

    風機異響 “找不準”?聲紋圖譜分析,故障點精準定位

    風機異響找不準,本質(zhì)是沒讀懂設備的 “求救信號”。聲紋圖譜分析就像給風機配了 “私人醫(yī)生”,24 小時不間斷監(jiān)測,把隱性故障轉(zhuǎn)化為明確數(shù)據(jù),讓每一次維修都精準高效。
    的頭像 發(fā)表于 12-04 09:45 ?649次閱讀
    風機異響 “找不準”?聲紋<b class='flag-5'>圖譜</b>分析,故障點精準定位

    在物聯(lián)網(wǎng)設備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設備身份安全威脅有何本質(zhì)區(qū)別?

    在物聯(lián)網(wǎng)設備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設備身份安全威脅有何本質(zhì)區(qū)別,實際應用中哪一種更難防范?
    發(fā)表于 11-18 06:41

    光伏組件IV曲線測試儀:解鎖光伏組件性能的“能量圖譜儀”

    光伏組件IV曲線測試儀:解鎖光伏組件性能的“能量圖譜儀”柏峰【BF-CV1500】光伏組件的輸出特性是決定電站發(fā)電效率的核心,而IV(電流-電壓)曲線作為組件性能的“指紋圖譜”,包含了短路電流、開路電壓、最大功率點等關鍵參數(shù)
    的頭像 發(fā)表于 10-15 10:49 ?1244次閱讀
    光伏組件IV曲線測試儀:解鎖光伏組件性能的“能量<b class='flag-5'>圖譜</b>儀”

    ATG-2022B功率信號源手冊

    *附件:ATG-2022B單頁手冊V3.0.pdf 帶寬:(-3dB)DC~1MHz 電壓:200Vp-p(±100Vp) 電流:500mAp 壓擺率:≥445V/μs 波形:正弦波、方波、三角波、脈沖波 可程控
    發(fā)表于 09-02 17:07

    ATA-2022B高壓放大器手冊

    *附件:ATA-2022B單頁手冊(鈑金)V3.0.pdf
    發(fā)表于 08-19 16:19

    戴爾科技助力企業(yè)應對復雜多變的網(wǎng)絡威脅

    網(wǎng)絡世界的陰暗角落,總有些黑客的行為“另辟蹊徑”,鬧出了各種奇葩事件,讓嚴肅的網(wǎng)絡安全世界也充滿了“魔幻現(xiàn)實主義”的色彩。
    的頭像 發(fā)表于 07-21 14:23 ?1129次閱讀

    信而泰×DeepSeek:AI推理引擎驅(qū)動網(wǎng)絡智能診斷邁向 “自愈”時代

    ,還是工業(yè)協(xié)議時序混亂,均可完整還原端到端業(yè)務會話鏈條,為智能分析提供堅實基礎。2.AI根因定位:推理引擎驅(qū)動秒級精準診斷l(xiāng) 知識圖譜驅(qū)動:將網(wǎng)絡拓撲、流量統(tǒng)計、歷史趨勢、會話日志、異常告警、威脅情報等
    發(fā)表于 07-16 15:29

    中軟國際入選中國信通院AI Agent智能體產(chǎn)業(yè)圖譜1.0

    近日,中國信息通信研究院(以下簡稱“中國信通院”)《AI Agent智能體產(chǎn)業(yè)圖譜1.0》正式發(fā)布。該圖譜是國內(nèi)系統(tǒng)性梳理智能體產(chǎn)業(yè)生態(tài)的重要成果,聚焦“基礎底座、智能體平臺、場景智能體與行業(yè)智能體
    的頭像 發(fā)表于 07-14 14:55 ?1824次閱讀

    萬里紅入選《嘶吼2025網(wǎng)絡安全產(chǎn)業(yè)圖譜》多項核心領域

    日前,嘶吼安全產(chǎn)業(yè)研究院正式發(fā)布《嘶吼2025網(wǎng)絡安全產(chǎn)業(yè)圖譜》。萬里紅憑借在數(shù)字安全領域中深厚的技術積累和豐富的行業(yè)實踐,成功入選網(wǎng)絡與通信安全、數(shù)據(jù)安全、終端安全、應用與產(chǎn)業(yè)安全、安全服務、創(chuàng)新
    的頭像 發(fā)表于 06-11 14:27 ?915次閱讀

    戴爾科技存儲設備助力應對網(wǎng)絡威脅

    網(wǎng)絡世界“臥虎藏龍”,除了那些正兒八經(jīng)的程序員,還有一些 “不走尋常路”的勒索者,而他們所發(fā)起的這些奇葩勒索事件往往因其獨特的手法、離奇的情節(jié)或荒誕的背景,成為網(wǎng)絡安全領域中令人啼笑皆非卻又發(fā)人深省的注腳。
    的頭像 發(fā)表于 06-06 15:29 ?972次閱讀

    芯盾時代入選嘶吼2025網(wǎng)絡安全產(chǎn)業(yè)圖譜

    近日,嘶吼安全產(chǎn)業(yè)研究院正式發(fā)布了《嘶吼2025網(wǎng)絡安全產(chǎn)業(yè)圖譜》。芯盾時代作為領先的零信任業(yè)務安全代表廠商,實力入選零信任、身份訪問管理(IAM)、特權賬號管理、密碼安全、API安全、數(shù)據(jù)脫敏
    的頭像 發(fā)表于 05-30 15:18 ?1240次閱讀