等保2.0设备清单终极指南:3个选型误区让90%企业踩坑!
等保2.0(《网络安全等级保护2.0制度》)于2019年正式实施,其核心变化体现在三个维度: 1. 对象扩展:从传统信息系统扩展到云计算、物联网、工业控制系统等新场景; 2. 防御升级:从...
速下载 | 300页图解《敏感个人信息识别指南》附修订对照
2024年9月18日,为指导各相关组织开展敏感个人信息识别等工作,全国网络安全标准化技术委员会秘书处组织编制并发布了《网络安全标准实践指南—敏感个人信息识别指南》(以下简称“《实践指南》...
制定事件响应计划的4个关键步骤
根据一次采访的纪要中进行整理汇总,仅供学习参考。 在这次Help Net Security采访中,Blumira的安全和IT主管Mike Toole讨论了有效安全事件响应策略的组成部分,以及它们如何共同努力确保组织能...
作为网络安全行业必掌握的知识:30种经典网络安全模型
几个月前网络安全专家罗雄老师发表了《网络安全人士必知的35个安全框架及模型》[1],为大家总结了35种业界经典的安全模型。这35种经典网络安全模型涵盖了安全生存、纵深防御、安全能力、成熟度...
人民日报:阔步迈向网络强国
2014年2月27日,习近平总书记在中央网络安全和信息化领导小组第一次会议上发表重要讲话,明确提出要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。十年来,...
网络空间安全工程师的一些探究以及思考
对于网络空间安全这个大的空间领域,我们所能看到的一些关键问题,主要可能体现在却把精准的识别和智能化的判断能力,缺乏溯源能力,取证能力的问题,对抗内部威胁的问题,恶意软件节制的问题,...
新攻击及防御:新的 Wi-Fi 漏洞通过降级攻击进行网络窃听
据英国TOP10VPN的一份最新研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。
新型 TIKTAG 攻击曝光,专门针对谷歌浏览器和 Linux 系统
近日,来自三星、首尔国立大学和佐治亚理工学院的韩国研究团队的研究人员发现一种以 ARM 的内存标记扩展(MTE)为目标的,名为 “TIKTAG “的新型攻击,黑客可利用这种方式绕过安全防护功能,这...
2024年中国网络安全行业《数据安全产品及服务购买决策参考》发布
为了帮助CISO拨开营销迷雾,提高市场能见度,全面了解潜在数据安全战略合作伙伴,GoUpSec深入调研了37家国内数据安全“酷厂商”(包括专业厂商和综合安全厂商),从产品功能、应用行业、成功案...
卡巴斯基实验室:每天重新启动 iPhone 将有助于检测恶意软件
卡巴斯基实验室专家分享了他们分析 iOS 设备的经验,该设备感染了以色列公司 NSO Group 的 Pegasus 恶意软件。已发现恶意软件在系统日志文件 Shutdown.log 中留下痕迹。开发的方法不仅可以帮助...
直击痛点!威努特解决智能制造企业远程运维难题
随着制造企业智能化、数字化转型的浪潮,智能制造企业通过整合各种先进技术(如物联网技术、大数据分析、人工智能和机器学习、工业机器人和自动化设备技术等)来实现生产过程的自动化和智能化,...
利合信诺 | 全网公测,“龍”重来袭
转载于:https://mp.weixin.qq.com/s/wo9qgLkbBXTeE4wNd_EjBw畅享纯粹终端防护,“火绒安全软件6.0版”正式展开公测,欢迎大家前往火绒官方网站下载体验。火绒安全软件6.0版(以下称“火绒安全6...
网络空间安全中的信息起源、内部威胁以及恶意软件
从内容和种类上我们大概总结归纳了十七个要点,主要涵盖的网络空间安全重点问题有:取法高可靠、实时的溯源能力、缺乏具有法律效力的取证能力、信息起源问题、内部威胁问题、恶意软件遏制问题、...
网络安全运营关键绩效指标简析
只有可以被衡量的事才能得到有效管理,对于网络安全运营工作更是如此。在日常工作中,安全运营团队应该通过可量化的指标向企业管理层和其他业务部门展示组织当前的网络安全建设状况和风险态势,...
网络空间安全中的网络反情报问题及防御策略
在实际实施的可操作性限制下,针对不同级别的网络承载着不同层次的数据不同层次的网络,我们就需要采用不同强度不同级别的保护措施,在整个保护过程当中,我们需要考虑人网络操作三个核心因素,...
微软为美国情报部门提供“物理隔离版”ChatGPT
微软表示,美国情报机构现在可以安全地利用这项强大技术(ChatGPT)来分析绝密信息,物理隔绝的chatGPT,只允许本地授权区域内的专有用户访问。特定的就是特殊部门。
《数据泄露态势月度报告》(2023年12月)
本报告由 数世咨询 & 零零信安 共同发布 在万物互联的数字化时代,数据做为第五大生产要素,要实现充分的流动才能创造出无限的价值。同时,数据安全风险也随之而来。数据的流动性意味着...
安全研究员发现漏洞群,允许黑客逃离 Docker 和 runc 容器,看安全修复指南
Bleeping Computer 网站消息,2023 年 11 月,Snyk 安全研究员 Rory McNamara 发现了四个统称为 “Leaky Vessels “的漏洞群。据悉,这些漏洞允许黑客逃离容器并访问底层主机操作系统上的数据信...
面向5G边缘计算平台的安全防护解决方案——奇安信IPv6规模部署和应用案例
在IPv6与5G、物联网等新技术大融合的发展趋势下,“IPv6+5G”的应用有可能导致在海量机器类通信(mMTC)场景中,数以百亿计的各类物联网终端、设备等资产直接暴露在互联网上。若未对这些终端实...
5G 连接存在漏洞,移动设备易被绕过或受到 DoS 攻击
无线服务提供商优先考虑正常运行时间和延迟时间,有时以牺牲安全性为代价,允许攻击者利用这一漏洞窃取数据,甚至更糟。如何更好的提供5G安全的解决方案?