过去,中国互联网行业的发展很大程度上依赖于“Copy to China”这一模式,即把国外已经验证成功的商业模式复制到中国市场。但这一次,我们没有走这条路。相反,我们选择了一条更具挑战性、也更有价值的方向:重新定义安全智能浏览器。
为进一步扩大平台参与规模,国内信息安全企业现可依据《国家网络威胁信息汇聚共享技术平台(CNTISP)技术支撑单位计划指南》提出参与申请,通过审核后的企业可进入考察期并参与平台运转活动。
根据国家信息安全漏洞库(CNNVD)统计,本周(2025年5月12日至2025年5月18日)安全漏洞情况如下
本文来源于知乎用户『洞源实验室』对热门提问的回答,更多干货内容可关注我们的知乎账号,第一时间获取最新回答!
360高级威胁研究人员在对全球网络空间的持续监测中,捕获到在南亚地区网络空间的APT组织活跃攻击活动。南亚网络空间上的明枪暗箭,也印证了印巴两国剑拔弩张的发展态势
企业该如何应对这场工业化威胁?
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
建设城市智能安全中心,书写长三角数字经济发展新篇章
我理解的产品牌桌:产品经理带着观点,说服老板下注,让老板赌你这个解法对。
2025年5月21日,深瞳漏洞实验室监测到一则VMware-vCenter组件存在命令执行漏洞的信息,漏洞编号:CVE-2025-41225,漏洞威胁等级:高危。
分享一篇文章。
最引人注目的是来自STARLabs SG的Nguyen Hoang Thach对VMware ESXi的成功攻击,他利用整数溢出漏洞获得了15万美元。
经公安部计算机信息系统安全产品质量监督检验中心检测,在应用宝中35款移动应用存在违法违规收集使用个人信息情况。
第三届京麒CTF开赛倒计时3天
欢迎投递简历!
加码活动,真香!
甜粽子VS咸粽子,你为谁打call
一个你从未见过的Windows正在诞生!
本文约2797字,预计阅读时间10分钟。情报分析的核心任务之一,是将收集来的离散数据整合成有意义的图景。
中亚,这片位于欧亚大陆心脏地带的神秘区域,常常被世界舞台的聚光灯所忽略。2025年,这片看似平静的土地却悄然
抢先锁定沙龙亮点,开启你的进阶之旅。
本周,互联网网络安全态势整体评价为良。
企业把 AI 用好这件事,未必从宏大之处搞刀削斧琢,最应该从微末之处推动「化学反应」。
快手推出「破茧」功能,助力用户跳出个性化推荐「茧房」; 谷歌宣布 AI 模型最新进展:Gemini 2.5 Flash 轻量级版本将于 6 月推出; 英伟达证实上海设立新办公空间,但会遵守美国出口管制政策
软件硬件双管齐下,定义「下一代 AI 产品」怎么做。
关键词网络攻击网络安全研究人员近日发现一个针对Redis数据库的新型Linux系统攻击活动,代号"RedisR
关键词网络安全在刚刚落幕的Pwn2Own柏林2025黑客大赛中,安全研究人员通过成功利用28个零日漏洞,累计斩
关键词勒索软件勒索软件团伙成员越来越多地使用一种名为Skitnet(“Bossnet”)的新恶意软件,在被破坏
关键词安全漏洞周四,CISA警告美国联邦机构保护其系统免受利用Chrome网络浏览器中高严重性漏洞的持续攻击。
安全牛《低空智联网环境下的安全管控技术与应用研究(2025版)》正式发布。
洞穿攻击迷雾,把握防御先机,探索安全技术变革之路!
牛览网络安全全球资讯,洞察行业发展前沿态势!
美商务部近日发布指南,以所谓推定违反美出口管制为由,企图在全球禁用中国先进计算芯片,包括特定的华为昇腾芯片。美方措施是典型的单边霸凌和保护主义做法,严重损害全球半导体产业链供应链稳定,剥夺其他国家发展先进计算芯片和人工智能等高科技产业的权利
近日,由移动智能终端、应用程序和应用商店三方协同改造的“未成年人模式”正式发布上线。
网络空间是亿万民众共同的精神家园,网络空间天朗气清、生态良好,符合人民利益。加强网络空间法治建设,是全面依法治国的重要内容,是维护国家网络空间主权和安全的必然要求,是保障人民群众网络空间合法权益的迫切需要,是促进数字经济健康发展的重要保障。
在现实互联网络攻击中,无论是勒索软件攻击、账户劫持,还是供应链渗透,弱口令、重复口 令、被泄露凭据都为攻击者大开方便之门。据Verizon近日发布的《数据泄露调查报告》显示,凭据滥用已超过漏洞利用和钓鱼攻击,成为最主要的入侵手段。
深度刨析安全运营的定义安全运营(SecOps)是一个很泛化的概念。
唯有在技术与组织层面双重应对,才能真正守住信任与底线。
AI真的太强广了!能自动生成图书设计封面
核心是AI Agen零信任身份与访问管理
近8900万份法院文件丢失
这个话题比较有意思,因为我们这几年也做了自己的研发安全平台,其初衷主要有以下几点: 1、业务驱动:各种安全扫描工具比较多,产线使用起来很麻烦,做了平台之后安全扫描工具的扫描结果可以都发到平台上,统一处理和管理; 2、效能提升:研发安全团队的各类工具,比如安全测试报告生成工具都集成到平台,产品线就能生成报告;与其他系统打通,又可以提升效率; 3、成果展示:类似态势感知的大屏展示,可以把安全团队/个人/产品线的指标做实时的展示和分析,快速输出数据做汇报和对外展示。 这其实都是研发安全发展到一定阶段的必定产物,也许有人会说为什么不把这些数据放到devops平台、bug管理系统?其实也可,具体缘由不由分说。 更多内容,可以访问: 1、SDL 100问 SDL100问:我与SDL的故事 SAST误报太高,如何解决? SDL需要哪些人参与? 软件安全领域有哪些成熟度模型? 如何在隔离环境中修复大量的Java漏洞? SDL 62/100问:如何处理扫描出的三方组件开源协议风险? 2、SDL创新实践 首发!“ 研发安全运营 ” 架构研究与实践 DevSecOps实施关键:研发安全团队 DevSecOps实施关键:研发安全流程 DevSecOps实施关键:研发安全规范 从安全视角,看研发安全 数字化转型下的研发安全痛点 一个思考:安全测试驱动产品安全? 3、SDL最初实践 【SDL最初实践】开篇 【SDL最初实践】安全培训 【SDL最初实践】安全需求 【SDL最初实践】安全设计 【SDL最初实践】安全开发 【SDL最初实践】安全测试 【SDL最初实践】安全审核 【SDL最初实践】安全响应 4、软件供应链安全 软件供应商面临的攻防实战风险 软件供应商实战对抗十大安全举措 软件供应商攻防常规战之SDL 软件供应链投毒事件应急响应 浅谈企业级供应链投毒应急安全能力建设 5、安全运营实践 基于实践的安全事件简述 安全事件运营SOP:钓鱼邮件 安全事件运营SOP:网络攻击 安全事件运营SOP:蜜罐告警 安全事件运营SOP:webshell事件 安全事件运营SOP:接收漏洞事件 应急能力提升:实战应急困境与突破 应急能力提升:挖矿权限维持攻击模拟 应急能力提升:内网横向移动攻击模拟 应急能力提升:实战应急响应经验