unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Crisis Action Management Planning (CAMP) for Business Resilience
August 13, 2025Crises aren’t a matter of if—they’re a matter of when. Just as seas...
2025-8-13 21:39:0 | 阅读: 13 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
crisis
resilience
camp
disruptions
Prompt Injection: The AI Vulnerability We Still Can’t Fix
文章探讨了提示注入攻击对大型语言模型(LLMs)的威胁,这种攻击通过混淆系统指令和用户输入来操控模型行为。尽管安全研究人员最初认为可以通过类似SQL注入的方法防御,但发现这种方法难以实现。提示注入因其简单性和高破坏性被OWASP列为LLMs首要风险。文章还讨论了直接和间接提示注入的区别、检测挑战及防御策略,包括输入输出验证、传统安全实践、提示强化和持续的人工监督等。...
2025-8-13 19:0:0 | 阅读: 12 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
injection
security
defenses
llms
llm
Purple Teaming Part 2: Inside the Lifecycle, from Preparation to Protection
文章介绍了紫队(Purple Teaming)的概念及其在网络安全测试中的应用。通过红蓝团队协作,紫队采用持续改进的方法提升安全成熟度。文章详细描述了紫队的生命周期阶段:准备、执行、识别和修复,并强调与第三方合作可带来专业视角和最新威胁情报支持。...
2025-8-11 14:32:14 | 阅读: 12 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
purple
security
engagement
nathan
teaming
Drawing the Line: How to Define Third-Party Cyber Risk Appetite That Actually Works
文章探讨了第三方网络风险 Appetite 的重要性,指出企业在与供应商和合作伙伴合作时需明确可接受的风险范围。通过定义风险 Appetite 和 Tolerance,企业可以在保障安全的同时加速创新,并在采购、上boarding和持续监控中保持一致性和效率。明确的风险 Appetite 有助于企业平衡敏捷性和安全性,减少潜在风险对声誉、运营和合规的影响。...
2025-8-6 21:41:35 | 阅读: 18 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
appetite
security
certified
regulatory
onboarding
GRITREP: Observed Malicious Driver Use Associated with Akira SonicWall Campaign
近期Akira勒索软件利用SonicWall VPN漏洞展开攻击,通过rwdrv.sys和hlpdrv.sys驱动绕过杀毒软件检测。研究人员提供YARA规则用于检测,并建议加强VPN安全配置。...
2025-8-5 22:20:45 | 阅读: 38 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
hlpdrv
imports
ntoskrnl
akira
ransomware
The Secret Life of APIs: Uncovering Hidden Endpoints and More
文章探讨了单页应用(SPA)中隐藏在JavaScript代码中的API端点和敏感信息,通过手动检查和自动化工具(如Burp Suite的JS Miner扩展)发现潜在的安全漏洞。实际案例展示了如何通过分析JavaScript代码发现管理界面或利用自定义认证头绕过权限控制,强调了深入挖掘JavaScript代码的重要性。...
2025-8-4 13:0:0 | 阅读: 23 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
burp
security
privileged
snipped
Purple Teaming Part 1: The Key to Better Cybersecurity Testing
文章介绍了紫色团队的概念及其在网络安全测试中的优势。传统渗透测试存在局限性,而紫色团队通过结合红队和蓝队的能力,采用标准化框架(如MITRE ATT&CK),设定明确目标,并优化警报响应机制,提升组织的实时检测和防御能力。这种方法帮助组织从被动测试转向主动防御。...
2025-7-30 18:0:4 | 阅读: 14 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
purple
security
teaming
objectives
threats
Why Attackers Target On-prem Active Directory
文章分析了黑客针对企业Active Directory的攻击情况,指出其成为高价值目标的原因,并列举了五个主要漏洞:影子管理员、遗留设置、服务账户、未修补漏洞及过多特权账户。同时强调组织应立即进行安全评估、制定补丁策略和加强混合环境的安全性以应对威胁。...
2025-7-29 22:0:10 | 阅读: 38 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
attackers
derek
entra
cloud
Reflections on SciPy 2025: How Python is Shaping AI and Cybersecurity
SciPy 2025大会在华盛顿州塔科马举行,为期七天的活动汇聚了研究人员、工程师和开源贡献者,探讨Python在科学、数据工程与网络安全中的应用。会议亮点包括可解释性AI工具(如SHAP和LIME)、数据转换框架Ibis、图数据分析工具NetworkX以及大型语言模型的实际部署挑战与安全措施。...
2025-7-25 18:48:53 | 阅读: 28 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
scipy
keegan
The Strategic Power of Cyber Risk Appetite: Making Security Decisions with Clarity and Confidence
read file error: read notes: is a directory...
2025-7-23 17:3:9 | 阅读: 18 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
appetite
security
leaders
strategic
The Identity Security Crisis: What the Data Tells Us
身份攻击已成为组织日常问题,50%的机构在过去一年遭受此类事件。泄露凭证、身份盗窃和钓鱼是主要原因。尽管风险高企,但仅39%的机构采用身份验证方案。技术、人才和资源短缺是主要障碍。...
2025-7-22 13:43:55 | 阅读: 16 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
laura
experienced
gap
The CRQ Mandate: Why Financial Risk Insight Is the Future of Cybersecurity
文章探讨了网络安全从技术问题转向战略业务机会的趋势,强调了量化网络风险(CRQ)的重要性。CRQ通过将技术风险转化为具体财务影响,帮助组织识别关键风险、优化资源分配并提升决策能力。其应用不仅增强风险管理的透明度和可比性,还助力企业与管理层沟通、优化预算分配及强化保险谈判地位。数据显示采用CRQ的组织在风险管理和预算合理性方面有显著提升。...
2025-7-21 15:43:27 | 阅读: 22 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
crq
ben
F5 on How Fragmented Application Access Is Sabotaging Your Security
文章探讨了现代应用环境的安全挑战,指出分布式架构和多部署模型导致安全策略不一致和管理复杂性增加。强调通过零信任、多因素认证、单点登录和上下文访问控制等措施加强身份和访问管理的重要性,以平衡安全性和用户体验。...
2025-7-18 11:57:0 | 阅读: 13 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
sso
spot
The Crucial Role of Business Impact Analysis (BIA) in Cyber Resilience
文章介绍了业务影响分析(BIA)的重要性及其在网络安全和业务连续性中的作用。通过识别关键资产、系统和流程,BIA帮助组织评估风险、制定应对策略并提升整体韧性。结合NIST框架和业务连续性管理生命周期,BIA支持持续改进和适应新兴威胁。...
2025-7-17 19:17:7 | 阅读: 19 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
bia
resilience
continuity
planning
processes
Insights from the GRIT Q2 2025 Ransomware & Cyber Threat Report
勒索软件威胁加剧,活跃团伙数量激增58%,制造业成主要目标(增长44%),DragonForce团伙迅速扩张。全球执法行动加强,逮捕270人并打击暗网市场。...
2025-7-10 11:5:0 | 阅读: 8 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
ransomware
security
q2
dragonforce
What Innovative Solutions or Technologies Are on the Horizon to Combat Social Engineering and Malware?
文章探讨了社会工程学和恶意软件对网络安全构成的威胁,并指出传统防御措施如防火墙和安全意识培训已不足以应对日益复杂的攻击。作者提出了一种主动的社会工程防御框架SED,并介绍了其他创新技术如AI用户行为分析和零信任架构,强调组织需转向预测性策略以应对未来威胁。...
2025-7-9 14:47:22 | 阅读: 20 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
threats
phishing
doppel
attackers
Playing the Cybersecurity Odds: How to Bet Smart in an Uncertain Economy
文章探讨了在不确定经济环境下如何通过风险管理提升网络安全策略的有效性。强调将技术威胁转化为业务风险语言的重要性,并介绍了FAIR等框架帮助量化风险、优化投资决策。...
2025-7-7 13:0:0 | 阅读: 34 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
fair
ben
odds
How Ransomware Groups Exploit “Business as Usual” in FinServ
2025年第一季度金融服务行业遭受最多网络攻击。尽管勒索软件攻击减少(归因于安全投资增加、合规加强及执法打击),但该行业仍面临威胁。恶意软件GootLoader和GootKit通过钓鱼邮件和SEO中毒传播,利用文档驱动的工作流程进行攻击。建议加强员工培训、检测规则配置等措施以防范威胁。...
2025-7-3 19:0:0 | 阅读: 34 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
ransomware
gootloader
gootkit
attackers
expel
Tabletop Exercises vs. IR Maturity Assessments — What’s the Difference?
文章介绍了两种提升组织事件响应能力的服务:桌面演练和事件响应成熟度评估(IRMA)。桌面演练通过模拟真实场景测试团队应对能力,而IRMA则全面评估整个响应流程的技术和战略准备情况。两者结合使用可帮助组织减少风险、满足合规要求并提升应对能力。...
2025-7-2 20:55:49 | 阅读: 25 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
tabletop
security
maturity
exercises
readiness
Setting Boundaries: How to Define and Enforce Third-Party Cyber Risk Tolerance
文章指出第三方供应商在企业运营中至关重要但其带来的网络安全风险日益突出传统年度评估已不足以应对威胁需通过明确的风险容忍度和持续监控来管理第三方安全问题以保护数据和声誉并确保业务韧性。...
2025-6-30 13:0:0 | 阅读: 24 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
tolerance
thresholds
certified
parties
Previous
4
5
6
7
8
9
10
11
Next