关于联盟设立数据安全工作组的通知

为贯彻落实《工业和信息化部办公厅关于做好工业领域数据安全管理试点工作的通知》要求,探索构建山东省工业领域数据安全管理机制,有效保障工业领域数据安全,提升行业数据安全防...

Read More

SEC拟新增网络安全方面的强制披露要求

本系列旨在作为研究赴美上市的中国公司在网络、数据安全方面可能遇到的两国监管不同乃至于冲突方面问题的研究笔记,已经发表的文章如下:赴美上市与网络、数据安全 | 美国SEC对...

Read More

拨开俄乌网络战迷雾,代码仓库测绘篇

一、前言源代码安全一直是网络信息安全中至关重要的一环;对于一个网络系统来说,源代码就是其生命的化身,无论是前期的研发还是后期的运营,源代码安全对于任何一个组织机构而言都...

Read More

漏洞挖掘分析技术总结

漏洞挖掘分析技术有多种,只应用一种漏洞挖掘技术,是很难完成分析工作的,一般是将几种漏洞挖掘技术优化组合,寻求效率和质量的均衡。1.人工分析 人工分析是一种灰...

Read More

安全威胁情报(2022.3.12~3.18)

本期目录2022.3.12-3.18 全球情报资讯1恶意软件Escobar:Aberebot银行木马的新变体CaddyWiper:针对乌克兰的新型数据擦除恶意软件Gh0stCringe RAT 被分发到易受攻击的数据库服...

Read More

2022年网络安全与风险管理七大趋势预测

近日发布了2022年网络安全和风险管理领导者必须应对的七大趋势预测。表示:“世界各地的组织都面临着复杂的勒索软件、数字供应链攻击和深层嵌入的漏洞的威胁。”“疫情加速了...

Read More

关于漏洞的基础知识

漏洞的定义官方定义:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。基本理解:漏洞是协议在生命周期的各个...

Read More

反脆弱安全机制和后量子加密准备

从很多方面来说,世界已经变得更加脆弱。最近的供应链问题就很好地印证了这一点。在全球范围内,企业相互依赖程度越来越高,复杂性日益增长,这让许多网络系统变得脆弱。多年来,...

Read More

攻击面管理(ASM)技术详解和实现

攻击面管理(Attack Surface Management)的概念已经出现三年以上,但是在过去的2021年,整个安全行业突然迅速接纳了它。一方面,这表示行业对实战型攻防技术的认知有了快速提升,另一...

Read More

数据跨境流动 :针对处理者的BCRs工作要点

译者按:有约束力的公司规则(Binding Corporate Rules,“BCR”)是欧盟GDPR规定的数据跨境传输机制之一,特别适用于跨国公司内部的数据跨境传输。为了指引BCR的制定、申请与审批,EDP...

Read More

315打假:十大网络安全谎言

飞速发展的网络安全行业充斥着谎言和毒饵,有些是出于营销目的,有些则纯属以讹传讹,虽然在知识分享高度发达的今天很多谎言都不攻自破,但依然有很多“弥天大谎”被很多用户、企...

Read More

车联网密码应用方案

1、概述当前,国家高度重视汽车行业信息化发展,先后发布一系列政策、标准促进汽车行业在智能化、网联化方向上地不断深入发展。车联网技术在汽车行业已经得到了广泛的普及,但随...

Read More

日本电装德国分部大量机密数据被窃取

据信息安全公司三井物产安全咨询的吉川孝志说,13日,在操纵勒索软件的新兴网络犯罪集团“Pandora(潘多拉)”的主页上刊登了“盗取并公开电装的机密数据”的声明。数据为1.4TB,文件...

Read More

2023年网络安全市场规模将达到809.11亿

在网安2.0时代,网安厂商围绕数据的采集、传输、使用等环节提供安全解决方案,保证数据全生命周期的安全防护。网安行业驱动力主要来自于政策要求,如等保2.0实战演练;(2)防御需求:政...

Read More

智慧城市密码应用解决方案

摘 要随着《中华人民共和国密码法》和《国家政务信息化项目建设管理办法》(国办发〔2019〕57 号)的发布,以密码为核心的网络安全的重要性越发凸显。然而,在国内智慧城市的大规...

Read More