价值图谱 | 抗DDoS产品核心能力介绍
自2016年业界首张网络安全全景图推出之后到现在,绝大多数研究机构的全景图或图谱均是"基于产品"而来,是一本厂商大全。厂商大全首次解决了复杂众多的安全产品及其主流厂商的全貌问题,但很快新的问题随之而来
阅读全文自2016年业界首张网络安全全景图推出之后到现在,绝大多数研究机构的全景图或图谱均是"基于产品"而来,是一本厂商大全。厂商大全首次解决了复杂众多的安全产品及其主流厂商的全貌问题,但很快新的问题随之而来
阅读全文新漏洞爆发与运营者的无力感:想排查,但漏扫工具却“失效”新漏洞爆发后,网络运营者需要迅速掌握新漏洞对网内资产的影响情况,尤其Log4j、Reactshell等高风险、高时效性漏洞,需要更加迅速的排查漏
阅读全文英国网络保险业最新数据显示,英国组织在过去一年提出的成功网络保险索赔数量大幅上升。根据英国保险行业协会(ABI)的最新统计,2024年,英国保险公司共向遭受网络攻击的组织支付了1.97亿英镑(约2.5
阅读全文从预算角度来看,削减安全成本似乎很有吸引力。然而,防护不足所带来的财务后果可能是毁灭性的。一次勒索软件攻击就可能让中型企业破产,而全球企业发生的备受关注的安全漏洞则导致了数十亿美元的损失、罚款以及声誉
阅读全文随着数字中国建设深入推进,人工智能、量子计算等技术飞速发展,数据安全与隐私保护需求呈现爆发式增长。商用密码作为网络空间安全的核心技术和基础支撑,已成为国家安全的重要组成部分,战略地位日益凸显。本届密码
阅读全文安全信息与事件管理(SIEM)系统是检测企业网络中可疑活动的主要工具,能帮助组织实时识别并应对潜在攻击。然而,《Picus蓝皮书报告2025》显示,超过1.6亿次真实世界攻击模拟的结果显示,各组织仅能
阅读全文开源组件JAR包是构建Java生态系统的基石,也是软件开发中避免重复造轮子、通过代码复用以极大提升研发效率的关键载体。长期以来,行业内普遍存在对项目中引用的JAR包依赖关系理不清、事前安全评估做不够、
阅读全文最新数据显示,初创企业在AI领域的投入主要集中于效率和内容生产类应用,而安全类工具几乎缺席。这一趋势反映出科技创业圈的“先构建、后补安全”心态依旧存在,AI安全的意识与投入,仍远远滞后于创新速度。:0
阅读全文为规范网络数据安全风险评估活动,保障网络数据安全,促进网络数据依法合理有效利用,根据《中华人民共和国数据安全法》《网络数据安全管理条例》等法律法规,国家互联网信息办公室起草了《网络数据安全风险评估办法
阅读全文几十年来,政府机构、私营企业和非营利组织都在努力教育员工“不要随便点可疑链接”或“不要下载不安全文件”。然而,越来越多的证据显示,这类网络安全意识培训的效果非常有限,甚至可能产生负面影响。如今,从钓鱼
阅读全文Part 01核心困境:修不完的漏洞与解释不清的风险在日常安全运营中,安全团队往往深陷于一个两难的困境:左边是“漏洞修不完”网络资产中存在的海量漏洞,与组织有限的修复资源、有限的风险暴露窗口之间形成巨
阅读全文顶级安全运营中心都明白一个基本事实:主动预防永远胜于被动响应。最成功的网络安全策略不会坐等攻击得逞,而是利用来自活跃网络攻击活动的实时情报,在威胁的最早阶段就对其进行拦截。这种主动出击的方法将安全从一
阅读全文当我们观察中国 IPv6 部署时,常常会看到这样的数据: 8.68 亿活跃用户、 7 万多个地址块的部署。然而,数字背后的真实图景是什么?为什么教育网拥有最多的地址资源,却不是最活跃的网络?为什么广东
阅读全文2025年度第九届中国网络安全与信息产业“金智奖”评选结果正式揭晓11月27日,2025年度(第九届)中国网络安全与信息产业“金智奖”(以下简称“金智奖”)评选结果正式揭晓,为波澜壮阔的网安产业图景再
阅读全文云配置错误,依然是困扰全球企业的老问题。从七年前的“开放式存储桶”到如今复杂的SaaS云生态,问题非但没有减少,反而因为工具激增、控制缺失与安全意识滞后而更加严重。尽管企业云迁移已成常态,但“错误配置
阅读全文产品安全监管已成“必选项”随着网络空间安全对抗升级及合规形势的变化,无论是从用户需求还是法规监管层面,对信息技术产品的安全要求正变得日益严格。用户层面(市场倒逼)采购门槛提高: 客户要求厂商在采购前自
阅读全文11月29日,腾讯云黑客松智能渗透挑战赛决赛落下帷幕,来自全国各地的400多名顶尖白帽子、战队代表与行业专家齐聚羊城,共同见证了一场以“AI智能体”为主角的高水平攻防竞技。在这场国内最大规模的大模型安
阅读全文为规范公安机关对网络空间安全的监督检查工作,根据网络安全法、数据安全法、个人信息保护法等法律法规,经充分调研论证,公安部对2018年制定的《公安机关互联网安全监督检查规定》(公安部令第
阅读全文为规范公安机关对网络空间安全的监督检查工作,根据网络安全法、数据安全法、个人信息保护法等法律法规,经充分调研论证,公安部对2018年制定的《公安机关互联网安全监督检查规定》(公安部令第151号)进行修
阅读全文过去一年,AI驱动的供应链攻击激增156%,规模与复杂度远超以往。这意味着传统安全防御正在失效,CISO(首席信息安全官)必须立即行动。要点概览:AI供应链攻击规模爆发:过去一年,上传至开源代码仓库的
阅读全文一份最新发布的《2025 浏览器安全报告》揭示了一个令人警醒的现实:身份安全、SaaS安全以及AI风险,正在前所未有地集中在一个共同点——浏览器。而传统安全体系(如DLP、EDR、SSE)依然停留在
阅读全文01新漏洞的竞速战多份2025年行业报告显示,大约 50%–61% 的新披露漏洞会在 48小时内出现可利用的攻击代码。结合 CISA 已知被利用漏洞(KEV)目录来看,数百个软件漏洞会在公开后的几天内
阅读全文“这个告警什么意思?” “可能是恶意攻击。”......你有没有发现,每次遇到安全告警,让AI智能体帮忙分析,它都好像懂一点,但又好像什么都没说——就像茶壶煮水饺,有货倒不出来。这其中,不是AI智能体
阅读全文CISO 薪酬上涨幅度超过整体安全预算增速报告指出,北美地区企业在 2025 年给予 CISO 的平均薪酬相比 2024 年增长了近 7%。相比之下,企业整体安全支出只增长了 4%。 该调研基于 2
阅读全文如今,安全运营中心 (SOC) 不堪重负。分析师每天要处理数千条警报,耗费大量时间追踪误报并被动地调整检测规则。SOC 往往缺乏必要的环境信息和相关的威胁情报,无法快速验证哪些警报是真正的恶意警报。因
阅读全文近期,陕西某无人机技术公司开发、使用的无人机管理平台遭黑客网络攻击,平台内存储的部分数据被窃取。陕西西安公安网安部门依法立案侦查。在案件办理过程中,陕西西安公安网安部门发现,该公司无人机管理平台存在安
阅读全文01案例背景某大型制造业企业作为关键基础设施运营主体,长期面临勒索病毒攻击风险,此前曾因 DragonForce 类勒索病毒导致生产线中断,造成显著经济损失,且传统防护方案难以应对新型无文件攻击与双重
阅读全文自2016年业界首张网络安全全景图推出之后到现在,绝大多数研究机构的全景图或图谱均是"基于产品"而来,是一本厂商大全。厂商大全首次解决了复杂众多的安全产品及其主流厂商的全貌问题,但很快新的问题随之而来
阅读全文本报告由数世咨询 & 零零信安 共同发布 在万物互联的数字化时代,数据作为第五大生产要素,要实现充分的流动才能创造出无限的价值。同时,数据安全风险也随之而来。数据的流动性意味着安全的巨大挑战,数据泄露
阅读全文