专家见解

专家见解是安全114平台上的一个旗舰版块,汇聚了行业内顶尖安全厂商、专家、学者、资深从业者以及政策制定者的独到见解与深度分析。该栏目旨在通过权威声音,为读者提供关于网络安全领域最新趋势理解、关键技术突破及方向、政策解读、实战经验分享以及未来发展方向的深度洞见。我们致力于打造一个高端、专业的知识平台,推动网络安全行业知识的积累与创新,共同构筑更加坚固的数字安全防线。
平衡法律框架和企业安全治理安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

平衡法律框架和企业安全治理

在这次帮助网络安全采访中,Coalfire首席执行官Tom McAndrew讨论了在不断变化的监管框架背景下,组织必须在法律合规和有效企业安全治理之间取得的平衡。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z10月10日
0426
新型恶意软件 PLAYFULGHOST 针对中文 Windows 用户传播安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

新型恶意软件 PLAYFULGHOST 针对中文 Windows 用户传播

网络安全研究人员已标记出一种名为PLAYFULGHOST的新型恶意软件,该软件具备广泛的信息收集功能,如键盘记录、屏幕截图、音频录制、远程shell以及文件传输/执行等。
Ballista 僵尸网络利用未修复的 TP-Link 漏洞,感染超过 6000 台设备安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

Ballista 僵尸网络利用未修复的 TP-Link 漏洞,感染超过 6000 台设备

根据 Cato CTRL 团队的新发现,未修复的 TP-Link Archer 路由器已成为一个新的僵尸网络活动的目标,该活动被称为 Ballista。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z3月12日
0365
AI 工具恶意应用榜单出炉,政治内容最热门安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

AI 工具恶意应用榜单出炉,政治内容最热门

谷歌DeepMind部门近日开展了业界首个针对AI技术恶意用途的研究,发现人工智能生成的“深度伪造”在模仿政治人物和名人方面远比用于网络攻击的AI应用更为普遍。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z6月27日
05611
卡巴斯基发现 macOS 版 HZ RAT 后门瞄准中国消息应用程序用户安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

卡巴斯基发现 macOS 版 HZ RAT 后门瞄准中国消息应用程序用户

HZ RAT于 2022 年 11 月首次由德国网络安全公司 DCSO 记录,该恶意软件通过自解压 zip 档案或恶意 RTF 文档进行分发,据推测是使用Royal Road RTF 武器化器构建的。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z8月29日
012714
隔离技术如何塑造Kubernetes安全的未来安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

隔离技术如何塑造Kubernetes安全的未来

在这次Help Net Security采访中,Edera首席执行官Emily Long讨论了Kubernetes集群中最常见的漏洞和有效的缓解策略。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z10月28日
0496
基于 Python 的恶意软件助力 RansomHub 勒索软件利用网络漏洞安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

基于 Python 的恶意软件助力 RansomHub 勒索软件利用网络漏洞

网络安全研究人员详细披露了一起攻击事件,攻击者利用基于Python的后门程序持续访问受感染终端,随后利用这一访问权限在整个目标网络中部署RansomHub勒索软件。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z1月17日
05415
开源恶意软件翻倍,数据泄露攻击占主导地位安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

开源恶意软件翻倍,数据泄露攻击占主导地位

根据Sonatype的数据,针对软件开发人员的威胁类型发生了显著变化,在2025年第一季度共发现了17,954个开源恶意软件包。
方滨兴院士:以安全性可用性合规性为核心 构建数据安全保护框架安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

方滨兴院士:以安全性可用性合规性为核心 构建数据安全保护框架

“安全性、可用性、合规性是数据安全保护的三个元属性,不可被其他属性替代,是数据安全的根基。”近期中国工程院院士方滨兴在公开场合表示,在他看来,上述三个元属性又涉及9个基本属性,安全...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z5月21日
04511
卡巴斯基称,巴黎 25% 的公共 Wi-Fi 热点不安全安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

卡巴斯基称,巴黎 25% 的公共 Wi-Fi 热点不安全

在巴黎奥运会前夕,卡巴斯基专家检查了巴黎近 25,000 个可免费访问的 Wi-Fi 网络。该分析发现,25% 的网络加密程度较弱或根本没有加密,导致用户的个人和银行数据容易被盗。只有 6% 的网络使用...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z7月26日
08012
企业内多且不安全的远程工具将覆盖全网络,有效清理并缩小攻击面安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

企业内多且不安全的远程工具将覆盖全网络,有效清理并缩小攻击面

来自50,000多台支持远程访问的设备的数据显示,部署的远程访问工具量过大,55%的组织拥有四个或更多,33%的组织拥有六个或更多。更糟糕的是,近22%的人有8个或更多,有些人管理多达15或16个远程...
恶意软件滥用有缺陷的 Avast Anti-Rootkit 驱动程序安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

恶意软件滥用有缺陷的 Avast Anti-Rootkit 驱动程序

威胁组织利用过时的 Avast Anti-Rootkit 驱动程序来逃避检测、禁用安全工具并破坏目标系统。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z12月16日
0577
随着攻击达到历史新高,网络犯罪分子将注意力转移到社交媒体上安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

随着攻击达到历史新高,网络犯罪分子将注意力转移到社交媒体上

Gen的一份新报告强调了在线威胁的急剧上升,为破纪录的2024年告一句号。仅在10月至12月期间,就有25.5亿网络威胁被阻止——每秒321个惊人的速度。
第三方网络攻击防御:未知威胁之阻止威胁的方法安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

第三方网络攻击防御:未知威胁之阻止威胁的方法

从Cybersixgill的威胁专家那里了解可能影响您的组织的关键威胁及其背后的坏人。每个故事都照亮了地下活动,所涉及的威胁行为者,以及为什么你应该关心,以及你可以做些什么来减轻风险。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z6月7日
06513
GhostWrite 漏洞助长对搭载 RISC-V CPU 的设备发起攻击安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

GhostWrite 漏洞助长对搭载 RISC-V CPU 的设备发起攻击

在拉斯维加斯举行的黑帽大会(BLACK HAT USA 2024)上,来自德国 CISPA 亥姆霍兹信息安全中心的一组研究人员披露了影响基于 RISC-V 架构的流行 CPU 的新漏洞细节。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z8月8日
06010
看过介绍的比较完整的技术文案:漏洞管理与暴露管理安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

看过介绍的比较完整的技术文案:漏洞管理与暴露管理

漏洞管理的重点是识别、评估和减轻组织系统和应用程序中的弱点(即漏洞)。这意味着扫描漏洞,根据其严重性和影响对其进行优先级排序,然后实施补救措施(修补、配置更改等)。这个想法是通过解...
LDAPNightmare 漏洞:未打补丁的 Windows 服务器面临崩溃重启风险安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

LDAPNightmare 漏洞:未打补丁的 Windows 服务器面临崩溃重启风险

针对一个已修复、影响Windows轻量级目录访问协议(LDAP)的安全漏洞,现已发布了一个概念验证(PoC)攻击代码,该漏洞可能触发拒绝服务(DoS)状况。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z1月6日
0616
如何识别和避免人工智能产生的骗局安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

如何识别和避免人工智能产生的骗局

随着人工智能技术的进步,网络犯罪分子创造了更个性化和令人信服的骗局。这包括模仿声音、深度伪冒视频和难以发现的极具说服力的网络钓鱼电子邮件。
研究称 2.8 亿 Google Chrome 用户安装了危险扩展程序安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

研究称 2.8 亿 Google Chrome 用户安装了危险扩展程序

谷歌方面表示,所有安装中只有不到 1% 包含恶意软件。但一组大学研究人员声称,在三年内有 2.8 亿人安装了受恶意软件感染的 Chrome 扩展程序。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z6月27日
04913
未知黑客组织利用 Google Sheets 控制恶意软件,可能进行间谍活动安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

未知黑客组织利用 Google Sheets 控制恶意软件,可能进行间谍活动

安全研究人员发现了一种新型恶意软件活动,它利用 Google Sheets(电子表格) 作为命令和控制 (C2) 机制。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z9月3日
06211