首页
课程
问答
CTF
社区
招聘
看雪峰会
发现
企服
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
企服
专栏
CTF
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
专栏首页
虹科网络安全与可视化
虹科网络安全与可视化
网络抓包、流量分析、数据加密、安全评级、终端安全、时间同步等各类解决方案
2
人关注
|
28
篇文章
关注
虹科分享 | Chae$4:针对金融和物流客户的新Chaes恶意软件变体|自动移动目标防御
介绍--Chae$4随着网络威胁的世界以惊人的速度发展,保持领先于这些数字危险对企业来说变得越来越关键。2023年1月,Morphisec发现了一个令人震惊的趋势,许多客户,主要是物流和金融部门的客户,受到了Chaes恶意软件的新的高级变体的攻击。据观察,从2...
终端安全
虹科网络安全
评论
18902
人阅读・2023-09-11 10:43
虹科分享 | 知识产权盗窃:它是什么以及如何预防?
知识产权 (IP) 涵盖各种形式的创造力和创新,例如艺术品、配方、徽标、文献、食谱、工业设计等。个人和企业都可以拥有知识产权,赋予他们对其想法和创作的合法权利。这些权利帮助知识产权所有者从他们的作品中获益、保护作品并防止复制。知识产权对于推动经济、科技、艺术等...
数据安全
企业安全
虹科网络安全
评论
31007
人阅读・2023-09-11 10:41
虹科分享 | 软件供应链攻击如何工作?如何评估软件供应链安全?
说到应用程序和软件,关键词是“更多”。在数字经济需求的推动下,从简化业务运营到创造创新的新收入机会,企业越来越依赖应用程序。云本地应用程序开发更是火上浇油。然而,情况是双向的:这些应用程序通常更复杂,使用的开放源代码比以往任何时候都包含更多的漏洞。此外,威胁行...
网络安全
软件供应链攻击
软件供应链安全
虹科网络安全
评论
18828
人阅读・2023-09-04 10:08
虹科分享 | 如何构建深度防御层 | 自动移动目标防御
在当今的威胁环境中,多层纵深防御是安全团队获得安心的唯一方法之一。为什么?有两个原因:1.攻击面越来越大随着DevOps等远程工作和数字化转型项目的兴起,攻击面已经超出了大多数安全团队的定义能力。创建一个完全安全的网络边界是不可能的。正如Twilio漏洞所表明...
网络安全
终端安全
数据安全
安全漏洞
虹科网络安全
评论
31672
人阅读・2023-08-24 16:13
虹科分享 | 云计算中的5个常见的性能问题
云计算有无数的好处。它使组织能够通过远程访问以极低的价格获得最高质量的服务器和设备,而不是承担最新技术的全部成本。云计算使组织能够使用数据存储的实用模型,为他们使用的内容付费,而不必猜测和超支存储容量。它还包括跨分布式地理购买冗余的选项,这可以提高不同位置的最...
网络安全
数据安全
安全漏洞
虹科网络安全
评论
27494
人阅读・2023-08-24 16:05
虹科分享 | 如何防御生成式AI的攻击 | 自动移动目标防御
随着ChatGPT、Copilot、Bard等人工智能(AI)工具的复杂性持续增长,它们给安全防御者带来了更大的风险,并给采用AI驱动的攻击技术的攻击者带来了更大的回报。作为一名安全专业人员,您必须维护一个由多个操作系统(OS)组成的多样化的生态系...
网络安全
网络攻击
终端安全
虹科网络安全
评论
19999
人阅读・2023-08-14 11:39
虹科分享 | 什么是软件组成分析?
好的SCA解决方案不仅会告诉您开源库有哪些已知漏洞,还会告诉您代码是否调用了受影响的库,并在适用时建议修复。该解决方案还应该确定代码库中需要更新或修补的开源库。
网络安全
软件架构
软件保护
漏洞分析
虹科网络安全
评论
28647
人阅读・2023-08-14 11:35
虹科分享|终端安全防护|您的遗留系统的安全性如何?
任何网络安全从业者都知道,保护遗留系统是一项艰巨的挑战。与当前系统相比,遗留系统缺乏能量,因此需要一个轻量级的安全解决方案。他们还需要与他们的软件兼容——这两个因素排除了当今大多数业界领先的安全解决方案,如EPP、EDR和XDR/MDR。(遗留系统缺乏EDRs使用的基本机制,如通过AMSI的脚本扫描。)
移动目标防御
虹科网络安全
评论
37481
人阅读・2023-05-10 10:38
◀
1
2
3
虹科网络安全与可视化
作者:
虹科网络安全
网络抓包、流量分析、数据加密、安全评级、终端安全、时间同步等各类解决方案
2
关注数
28
文章数
关注
热门文章
1
虹科分享 | 2023年数据泄露背后:16个令人震惊的统计数据
2
虹科分享|终端安全防护|您的遗留系统的安全性如何?
3
虹科分享 | 实现网络流量的全面访问和可视性——Profitap和Ntop联合解决方案
4
虹科分享 | 如何构建深度防御层 | 自动移动目标防御
5
虹科分享 | 知识产权盗窃:它是什么以及如何预防?
6
【虹科干货】Linux越来越容易受到攻击,怎么防御?