-
为什么安全性和弹性对企业风险管理非常重要
所属栏目:[安全] 日期:2023-05-15 热度:26
多年以来,安全威胁一直占据新闻头条。2020年,太阳风袭击被视为(当时)针对联邦政府和私人部门的最复杂的袭击、最广泛的网络攻击之一,破坏了全球数千家企业,并将供应链攻击推到了安全对话的前沿。
恶意行为者似乎[详细] -
苹果数据传输漏洞:新的Wireshaker分析器揭晓。
所属栏目:[安全] 日期:2023-05-15 热度:26
新型 Wireshark Dissector在社区引发热烈讨论和兴趣,研究人员对苹果数据传输过程的安全性表示担忧。黑客可能试图抓取包含与苹果iOS和iOS用户数据相关的敏感信息的网络数据包。
这种潜在的安全风险导致了一种新的[详细] -
新型勒索软件 CACTUS 借助 VPN 漏洞开展攻击活动
所属栏目:[安全] 日期:2023-05-15 热度:26
网络安全研究者发现,一种名为“卡茨图斯”的新型勒索软件正在利用 VPN设备上的漏洞进行勒索, The Hacker News网站对此发布披露,对大型商业实体进行网络攻击。
Kroll 公司在与 The Hacker News 分享的一[详细] -
聊聊物联网设备安全
所属栏目:[安全] 日期:2023-05-15 热度:26
1绪 论
当下是“物联网”技术的黄金时代,在芯片上丰富的资源和嵌入式处理器的表现中,“物联网”的发展势头也已达到顶峰,嵌入式设备可实现的功能逐步多样化;Wi-Fi(wireless fidelity)、蓝牙[详细] -
造成零信任建设挫折的五个原因
所属栏目:[安全] 日期:2023-05-15 热度:26
在企业信息化建设进程中, ZeroConfidence安全管理模型和理念得到企业管理人员广泛认同,但是实现它的过程却并不容易,尤其是对一些中小型企业组织,零信任项目落地失败的案例已经屡见不鲜。对于企业而言,现在的问题[详细]
-
职业重塑:考虑转向网络安全
所属栏目:[安全] 日期:2023-05-15 热度:26
雷神情报和太空公司的 Melissa Rhodes讨论了在网络安全领域如何从扩大招聘、招聘无网络型背景人士的工作中受益。。
职业重塑可能会让人望而生畏。然而,由于美国许多员工对目前的工作感到自满或不满意,换一份工作[详细] -
智能家居安全性有多关键?
所属栏目:[安全] 日期:2023-05-15 热度:26
新的磨损标准将智能家居的操作性和安全性提升到一个新的层次。但是,在为互联网家庭设计安全产品时,半导体和设备制造商在安全性方面还必须考虑许多其他因素。
物联网(IoT)的兴起改变了我们的生活方式以及与家庭的[详细] -
软件安全知识之漏洞类别-结构化输出生成问题
所属栏目:[安全] 日期:2023-05-15 热度:26
漏洞类别
结构化输出生成漏洞
程序经常不得不动态地生成结构化输出,以便由另一个程序使用。例如:为了建立数据库而设计的 SQL查询,或者为了创建网页浏览器而设计的 HTML页面等。可以将生成结构化输出的代码视为[详细] -
软件安全知识之漏洞研究
所属栏目:[安全] 日期:2023-05-15 热度:26
漏洞讨论
与整体安全目标的更好连接需要更复杂的规范
我们已将实施漏洞归类为违反软件组件的特定部分规范。但是,与整个软件系统的安全目标的连接很弱。软件系统完全有可能存在一些漏洞,但无法利用该漏洞来破[详细] -
企业如何通过安全左移提高生产过程中的安全
所属栏目:[安全] 日期:2023-05-15 热度:4323
在传统的概念中,维护运作环境包括防火墙以及其它的安全措施。然而,像2020年遭遇的SolarWinds这样的网络攻击在软件供应链上的威胁越来越大。研究表明,网络攻击者变得更加深思熟虑,并在软件开发生命周期的早期阶段进[详细]
-
原来用户隐私是这样被泄密超八成搜索网站将信息出售
所属栏目:[安全] 日期:2022-09-14 热度:157
互联网时代给用户带来了极大地便利,但也让个人隐私信息无处躲藏。打开电商购物平台,APP的精准推荐总是让人感到不安;打开搜索平台,跳出的智能搜索记录着浏览行为;打开娱乐软件,推荐算法让用户逐渐沉迷其中...... 虽然隐私在数字化的世界已经无处安放[详细]
-
促进网络安全科普 共筑网络空间防线
所属栏目:[安全] 日期:2022-09-14 热度:174
近日,中共中央办公厅、国务院办公厅印发《关于新时代进一步加强科学技术普及工作的意见》,提出坚持统筹协同,树立大科普理念,推动科普工作融入经济社会发展各领域各环节,加强协同联动和资源共享,构建政府、社会、市场等协同推进的社会化科普发展格局[详细]
-
微软宣称伊朗黑客使用BitLocker加密Windows系统
所属栏目:[安全] 日期:2022-09-14 热度:132
微软表示,一个由伊朗政府撑腰的威胁组织一直在多起攻击中滥用BitLocker Windows功能,以加密受害者的系统,微软将它跟踪分析的这个组织编号为DEV-0270(又名Nemesis Kitten)。 微软的威胁情报团队发现,该威胁组织能够快速利用新披露的安全漏洞,并在攻[详细]
-
零信任对 Kubernetes 意味着哪些
所属栏目:[安全] 日期:2022-09-14 热度:52
要点 零信任是一种被大量炒作的安全模型,但尽管存在营销噪音,但它对于具有安全意识的组织具有一些具体而直接的价值。 零信任的核心是,将授权从在边界验证一次转变为随时随地验证。 为此,零信任要求我们重新思考身份的概念,并摆脱基于位置的身份,例如[详细]
-
新型隐形恶意软件Shikitega它正针对Linux系统
所属栏目:[安全] 日期:2022-09-14 热度:85
据消息,ATT Alien Labs 的研究人员发现了一种新型隐形 Linux 恶意软件 Shikitega,它以端点和物联网设备为目标实施多阶段感染,以达到能够完全控制系统并执行其他恶意活动,包括加密货币挖掘。 该恶意软件的主要释放器是一个非常小的 ELF 文件,其总大小[详细]
-
坚固网络安全坚实屏障
所属栏目:[安全] 日期:2022-09-14 热度:128
泄密溯源技术、大数据反诈系统、量子加密技术在2022年国家网络安全宣传周网络安全博览会中,诸多网络安全新技术、新应用亮相,各种沉浸式的科普互动也让观众目不暇接。 当前,我国网民规模达10.51亿,互联网普及率高达74.4%,互联网早已全面融入社会生活各[详细]
-
如何确保物联网安全
所属栏目:[安全] 日期:2022-09-14 热度:194
物联网解决了许多领域的关键问题,从生产到健康,从运输到物流。然而,物联网网络日益增加的安全风险要求在利用连接设备时需要保持谨慎。 互联的物联网对象不是相同的设备、对象或服务。每个对象都有不同的用途、接口、操作机制和底层技术。鉴于这种多样性[详细]
-
掌静脉识别技术及其产品应用说明
所属栏目:[安全] 日期:2022-09-14 热度:121
掌静脉识别技术及其产品应用 安全 应用安全 掌静脉识别技术,利用静脉中的脱氧血红蛋白与其他生理组织对近红外光的吸收率差异,采取近红外反射成像方式,获取到体内的静脉图谱信息,将静脉特征数字化,以此作为身份信息识别认证的依据,具有高度防伪、高度[详细]
-
数据中毒或许会扼杀人工智能和机器学习
所属栏目:[安全] 日期:2022-09-14 热度:184
人工智能 (AI) 可能为各种规模的企业开辟了新的机会和市场,但对于不同的黑客群体来说,这为通过称为数据中毒的过程欺骗机器学习 (ML) 系统提供了机会。 数据中毒(Data poisoning)是一种特殊的对抗攻击,是针对机器学习和深度学习模型行为的一系列技术。[详细]
-
何是物联网网络安全
所属栏目:[安全] 日期:2022-09-14 热度:151
目前已有超过240亿台活跃的物联网和运营技术设备,预计到2030年还将增加数十亿台。它们使我们的生活更方便、更有趣,也可以实时获取信息,并保持联系,他们是必不可少的。而企业喜欢智能物联网设备,因为它们可以与消费者保持联系并收集信息。 制造商、公[详细]
-
你安装的 Chrome 扩展的组合能跟踪你
所属栏目:[安全] 日期:2022-09-03 热度:100
这会成为放弃基于 Chromium 的浏览器并开始使用 Firefox 的一个理由吗?也许吧,决定权在你。 即使你有了所有的隐私扩展和各种保护功能,别人仍然有方法可以识别你或跟踪你。 请注意,并非所有浏览器都是如此,本文中,我们主要关注基于 Chromium 的浏览器[详细]
-
高危漏洞并不意味着需最先修复
所属栏目:[安全] 日期:2022-09-03 热度:164
安全团队每天都会被越来越多的漏洞所淹没,但通过改变漏洞的优先级,可以极大地减少修补工作量。 大多数企业都会关注通用漏洞评分系统(CVSS)框架中对缺陷的评分,评分范围从0到10,并根据漏洞的特点,分为低、中、高和极危。一般而言,企业会从被视为极危[详细]
-
开源软件安全度走向成熟 企业该如何制定安全战略
所属栏目:[安全] 日期:2022-09-03 热度:108
根据近日发布的一项调查结果显示,那些制定了开源软件(OSS)安全策略的企业,往往在自我评估就绪程度方面有更好的表现,而且他们通常都有自己专门的团队负责推动软件安全性。 本周二,软件安全公司Snyk和Linux Foundation公布了一项调查结果,发现那些制定[详细]
-
为啥企业需要在物联网中实施零信任
所属栏目:[安全] 日期:2022-09-03 热度:165
物联网格局和威胁 考虑到物联网设备固有的不安全性,企业当今面临更多的威胁,而安全防御措施薄弱的物联网设备通常作为第一道防线。这尤其令人担忧,因为在行业调查中,有94%的首席信息官承认,他们的运营环境将在未来一年内面临一些严重威胁。 从以下这些[详细]
-
怎样衡量不同隐私计算技术的安全性
所属栏目:[安全] 日期:2022-09-03 热度:79
当前以跨网为主的隐私计算模式之下,很多明文数据直接计算的操作都要被转换成数以万计的跨网交互,带来了一系列瓶颈。数据密态时代的技术需要满足稳定性、性能、适用性、成本、以及安全性上的需求。 如何比较不同的隐私计算技术的安全性,对于全球来说都是[详细]