• Практика Alibaba Cloud Zero Trust: микроизоляция идентичности и сети в производственных сетях Практика Alibaba Cloud Zero Trust: микроизоляция идентичности и сети в производственных сетях
  • Уязвимость удаленного выполнения кода инфраструктуры Apache Struts2 Уязвимость удаленного выполнения кода инфраструктуры Apache Struts2

Введение в тему Директор по безопасности — ваш аналитический центр экспертов по безопасности Как стать начальником службы безопасности

  • Как обнаружить злоумышленников на ранних этапах цепочки киберубийств

    Как обнаружить и остановить подозрительную активность до того, как она перерастет в более серьезную угрозу. Например, используя технологию OSINT (Open Source Intelligence) и мониторинг сетевого трафика, организации могут на шаг опередить злоумышленников и защитить свои сети и конфиденциальные данные от разрушительных кибератак.

    Письмо от 24 апреля 2024 года от Постоянного представителя
    06140
  • Открытое программное обеспечение Grafana Platform SQL Injection High Risk Vulnerability

    В открытом программном обеспечении grafana существует уязвимость инъекции, когда злоумышленник может использовать post-запрос к /api/ds/query api, а затем модифицировать файл "rawSql" для выполнения вредоносной sql-строки, что приводит к слепой sql-инъекции, основанной на времени, и представляет угрозу компрометации базы данных.

    Письмо Постоянного представителя от 23 апреля 2024 года
    08460
  • Финансирование данных: оценка потенциального масштаба ассетизации данных

    Развитие китайского рынка факторов данных идет по пути от ресурсоемкости к активизации, и характерной особенностью активизации данных является то, что данные могут играть роль фактора производства благодаря циркуляции в более широком диапазоне за пределами генерирующего субъекта.
    Что касается конкретных методов оценки данных активов, то основными из них, разработанных в существующей литературе, являются затратный метод, рыночный метод, метод дохода и метод техники оценки. Что касается затратного метода, то, несмотря на то, что он характеризуется простотой работы и легкостью посадки, ему также присущи такие недостатки, как легкая недооценка стоимости и сложность точного измерения. Для рыночного подхода, хотя он может быть более объективным и действительно отражать стоимость данных активов, и легко принимается рынком, но из-за необходимости иметь открытый и активный торговый рынок, поэтому его трудно широко практиковать в краткосрочной перспективе. Что касается доходного подхода, то, хотя он может лучше подчеркнуть внутреннюю стоимость данных, трудно надежно измерить будущие доходы активов данных, поэтому его также трудно применить в работе. Что касается метода техники оценки, то, хотя его преимущества заключаются в том, что он полностью отражает истинную стоимость данных, не требует активного рынка и не нуждается в точном измерении будущих доходов активов данных, он все еще находится на стадии исследования, поскольку для обучения модели необходимо заранее получить большой объем данных о стоимости активов данных.

    Письмо Постоянного представителя от 18 марта 2024 года
    01,7 тыс.0
  • Скорость и "скрытые опасности": скрытый кризис, стоящий за индустрией мгновенной доставки

    Состояние отрасли В настоящее время потребление жителей демонстрирует онлайн тенденцию, вместе с изменением основной силы потребления, спрос на услуги мгновенной доставки растет еще больше. Данные показывают, что почти 25% потребителей пользуются услугами мгновенной доставки более 10 раз в месяц, а потребители, которые пользуются услугой ежемесячно...

    Письмо Постоянного представителя от 11 марта 2024 года
    08280
  • Атаки на Linux eBPF и проблемы безопасности

    eBPF (Extended Berkeley Packet Filter) - это мощная технология в ядре Linux, которая может использоваться для выполнения эффективного кода и играет важную роль в сетевом мониторинге, анализе производительности, аудите безопасности и других областях. Однако этот обоюдоострый меч может быть использован и в злонамеренных целях, создавая серьезные угрозы сетевой безопасности.

    Письмо Постоянного представителя от 5 марта 2024 года
    01,0 тыс.0
  • Платформы с открытым исходным кодом обнаружили до 100 вредоносных моделей искусственного интеллекта (ИИ)/машинного обучения (МЛ)

    В платформе Hugging Face было обнаружено до 100 вредоносных моделей искусственного интеллекта (AI)/машинного обучения (ML).

    Письмо от 4 марта 2024 года от Постоянного представителя
    01,2 тыс.0
  • AIGC AI Safety Report 2024

    В области AIGC (AI Generated Content) достигнут значительный прогресс. Однако технологический прогресс всегда сопровождается новыми проблемами, и вопросы безопасности в сфере AIGC выходят на первый план. В докладе будет проведен глубокий анализ рисков безопасности AIGC и предложены решения.

    Письмо от 2 марта 2024 года от Постоянного представителя
    01,5 тыс.0
  • Безопасные операции с точки зрения Стороны A и Стороны B

    Крупные интернет-предприятия в исследовании информационной безопасности предприятия, и постепенно выдвинул концепцию безопасности операций. Для окончательной гарантии потребностей безопасности предприятия, но и в качестве важной ответственности операций безопасности, необходимо закрыть петлю на всех аспектах безопасности предприятия через операции безопасности практиков.

  • Сертификация в области кибербезопасности "картография"

    Существует множество сертификатов по кибербезопасности, и международные эксперты по кибербезопасности провели их подробную инвентаризацию. Вы можете поинтересоваться, существует ли перечень развития и статуса сертификаций в области кибербезопасности. Обратитесь к дорожной карте сертификации в области безопасности.

    Письмо от 26 февраля 2024 года от Постоянного представителя
    09740
  • Вредоносные программы Банда выкупов LockBit Загадка

    Операция LockBit ransomware-as-a-service (RaaS) является "ведущей" угрозой ransomware в мире в 2022 году и имеет наибольшее количество целей.

    Письмо Постоянного представителя от 22 февраля 2024 года
    01,5 тыс.0
Загрузить больше сообщений