unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The 4 Levels of Risk Register Maturity
文章介绍了风险登记册的四个成熟度级别:基础跟踪、结构化数据收集、自动化集成及战略企业风险管理。通过逐步优化,风险登记册可从简单的记录工具发展为支持决策的企业战略工具,并连接网络安全与整体业务目标。...
2025-9-26 13:44:48 | 阅读: 12 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
strategic
intake
maturity
certified
Cyber Insurance Without an Incident Response Plan? A Recipe for Denied Claims
网络安全保险的有效性依赖于企业的应急响应计划是否完善。关键在于事件发生后24小时内的行动,包括通知保险公司、联系法律顾问等。构建符合要求的计划需预先准备和演练,并将应急计划视为法律文件。...
2025-9-24 10:23:0 | 阅读: 8 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
insurance
counsel
preparation
carrier
exercises
CMMC Final Rule Published: What You Need to Know Now
美国国防部发布最终规则《国防联邦采购法规补充:评估承包商实施网络安全要求》,自2025年11月10日起生效,并分三年逐步实施。该规则要求国防承包商和 subcontractor 通过CMMC(网络安全成熟度模型认证)保护敏感信息,并需上传SPRS分数或获得CMMC认证以参与国防部合同。...
2025-9-23 09:0:0 | 阅读: 9 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
cmmc
security
sprs
assessments
jason
Vibe Coding – Real Code, Real Risks, or Both?
本文探讨了“氛围编码”(Vibe Coding)的概念及其引发的争议。氛围编码是一种非开发者通过自然语言描述需求,让生成式AI自动生成代码的方法。文章指出,这种方法虽然提高了创作效率,但也带来了安全风险。与专业开发者使用智能AI加速开发不同的是,非开发者使用氛围编码可能缺乏必要的安全措施。文中分析了AI生成代码可能存在的漏洞、恶意代码集成以及冗余问题,并强调了开发者对生成代码的责任和审查的重要性。...
2025-9-22 12:0:0 | 阅读: 15 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
vibe
security
developers
developer
development
When the Dash Hits the Fan: Artificial Intelligence Exposes the Homoglyph Hustle
文章描述了一款名为calendaromatic.exe的恶意软件,伪装成日历应用通过广告和钓鱼页面传播。该软件利用NeutralinoJS框架和Unicode同形异义符作为隐藏通道,在JSON数据中注入恶意代码。分析发现其通过替换看似相同的字符(如不同连字符)编码指令,并利用JavaScript执行隐藏payload。...
2025-9-17 17:47:11 | 阅读: 143 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
dash
homoglyph
homoglyphs
holiday
5 Critical Success Factors for Modern Pentesting
文章探讨了现代渗透测试的关键变化与成功要素,强调通过战略整合、目标驱动、自动化与人工结合、复杂依赖管理和协作文化等五方面提升安全验证效果。成功依赖于明确目标、动态调整范围及团队合作,而非单纯技术工具的应用。...
2025-9-17 12:0:0 | 阅读: 16 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
development
objectives
cloud
How to Successfully Navigate Evolving Landscapes with a Robust, Future-Proof Security Strategy
随着企业加速向云优先战略转型,身份和访问管理(IAM)已成为构建未来-proof网络安全策略的关键。将IAM与云安全整合可提升安全态势、优化运营效率、降低成本并改善用户体验。通过AI驱动的风险评估、零信任架构和自动化权限管理等技术手段,企业可实现灵活适应未来威胁的能力。与行业领导者合作是实现这一目标的重要途径。...
2025-9-16 13:39:49 | 阅读: 7 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
cloud
security
kevin
threats
Password Security Part 2: The Human Factor – Password Patterns and Weaknesses
文章探讨了人为因素对密码安全的影响。人们为应对大量密码需求常使用可预测模式(如键盘排列、名字加生日等),导致密码易被破解。此外,密码复用问题也增加了安全风险。防御措施包括实施复杂性要求、增加最小长度、强制多因素认证及采用企业级解决方案如密码管理器和培训。凭证审计评估可揭示组织内部的弱密码趋势及改进空间。...
2025-9-15 12:0:0 | 阅读: 10 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
passwords
security
insight
guidepoint
cracking
GuidePoint Security and CrowdStrike: Turning Partnership into Impact
GuidePoint与CrowdStrike合作超过十年,通过Falcon技术帮助客户提升网络安全能力,并于2025年达成10亿美元联合销售额。双方专注于Flex模型和新兴技术(如AI威胁检测),推动安全运营现代化。凭借卓越表现,GuidePoint获多项年度奖项,并致力于将Falcon技术转化为实际成果,助力客户应对威胁。...
2025-9-10 22:47:53 | 阅读: 14 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
falcon
crowdstrike
security
guidepoint
expertise
Unlock Cybersecurity Transformation with Microsoft ECIF and GuidePoint Security
微软企业客户投资基金(ECIF)旨在通过提供资金支持,帮助组织克服安全改进中的预算和执行障碍。该基金常用于安全评估、概念验证、部署支持、威胁狩猎和变更管理等关键领域。微软认证合作伙伴可协助申请和实施,确保资源有效转化为实际安全成果。...
2025-9-10 12:0:0 | 阅读: 17 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
ecif
microsoft
funding
workshops
Beyond the Annual Pen Test: The Case for Continuous Security Validation
渗透测试是关键手段,模拟攻击发现漏洞;应频繁进行而非一年一次;帮助应对威胁变化;确保合规性。...
2025-9-8 12:0:0 | 阅读: 9 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
defenses
threats
attackers
Password Security, Part 1: The Dark Side of Passwords
文章探讨了密码破解技术及其对组织安全的影响,分析了彩虹表攻击、暴力破解、字典攻击等常见方法,并强调弱密码和重复使用是主要威胁。...
2025-9-2 16:11:35 | 阅读: 12 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
passwords
security
cracking
rainbow
roughly
The Rise of Infostealers: How Digital Identity Theft Fuels the Cybercrime Economy
文章探讨了信息窃取软件(infostealers)的威胁及其在网络安全中的作用。这些恶意软件能够窃取敏感数据并绕过多因素认证,常通过钓鱼邮件或虚假网站传播。它们生成的日志文件在暗网上以低价出售,成为网络犯罪的重要工具。文章还分析了2024年Snowflake云平台入侵事件,并指出未来可能出现更隐蔽的服务器端信息窃取软件。...
2025-8-29 10:28:0 | 阅读: 20 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
victim
infostealer
security
snowflake
Your Privileged Accounts Are Showing
特权访问管理(PAM)已成为企业网络安全的核心需求。面对日益严峻的威胁环境,攻击者常通过弱密码和过度授权账户入侵系统。成熟的PAM方案能限制访问权限、监控会话行为、自动轮换凭证并提供审计功能。如今,保险公司和监管机构对企业的PAM能力提出更高要求,未达标的企业可能面临保费增加或无法投保的风险。实施有效的PAM不仅能提升安全性,还能降低风险敞口并带来显著的业务价值。...
2025-8-28 11:0:0 | 阅读: 16 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
pam
privileged
security
passwords
insurers
Automating CloudFront C2 with AI – Reduce Errors & Save Time
文章介绍了一种利用AWS CloudFront隐藏C2服务器真实来源的方法,并通过AI生成Python脚本自动化设置过程,节省时间和减少错误。...
2025-8-27 12:0:0 | 阅读: 14 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
c2
cloudfront
security
certbot
redirector
Goodbye Legacy MFA: Be Ready for the new Microsoft Authentication Methods Policy
微软宣布将于2025年9月30日弃用旧版多因素认证(MFA)和自服务密码重置(SSPR)策略,并将其统一到新的认证方法策略中。此举旨在提升安全性、简化管理和减少攻击面。新策略将集中管理MFA、无密码登录等多种认证方式,并提供更灵活的控制选项。及时迁移可避免潜在的安全漏洞和用户锁定问题。...
2025-8-26 19:43:8 | 阅读: 17 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
migration
microsoft
sspr
security
IAM in Practice: Where Identity Management Falls Short
研究显示多数组织的身份识别与访问管理(IAM)平台成熟度处于中等水平。仅50%认为其平台有效管理用户访问配置,46%对认证和授权持同样看法。机器身份管理、访问审查自动化及特权访问控制等方面存在显著差距。技术采用方面进展缓慢,多数仍在规划向云或SaaS迁移。...
2025-8-25 10:32:0 | 阅读: 7 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
babbili
identities
privileged
cloud
How to Ruin a PAM Rollout in 3 Easy Steps (And What to Do Instead)
特权访问管理是现代网络安全的关键。成功实施需避免设定不现实时间表、忽视人因及跳过发现阶段,并将其视为持续过程。这可降低风险并提升业务价值。...
2025-8-22 09:54:0 | 阅读: 15 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
pam
privileged
rollout
security
planning
AI Moves Fast. Your Data Security Needs to Move Faster.
生成式AI改变了企业对数据的使用方式,但也带来了敏感数据泄露的风险。传统安全方法已无法应对现代数据挑战。通过结合DSPM(数据安全态势管理)和DLP(数据丢失防护),企业可实时监控、分类和控制数据流动,形成闭环系统以应对AI时代的威胁。...
2025-8-21 10:20:0 | 阅读: 7 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
dspm
dlp
adoption
cyera
Insights from an AWS Verified Access Security Assessment
Organizations must continuously evaluate their access control mechanisms to ensure secure a...
2025-8-20 12:0:0 | 阅读: 15 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
ava
client
cloud
network
Previous
1
2
3
4
5
6
7
8
Next