威胁密码安全的常见攻击模式及应对方法

密码无疑是保护账户安全的最常用措施之一,随着互联网木马和攻击的日益猖獗,许多企业的密码应用却成为整体安全体系中最薄弱的环节之一。由于密码是非法攻击者闯入企业网络环...

Read More

高危 | Apache Superset SQL注入漏洞

0x01漏洞状态漏洞细节漏洞POC漏洞EXP在野利用否未知未知未知0x02漏洞描述Apache Superset 是一个数据可视化和数据探索平台。 2022年4月13日,Apache发布安全公告,修复了一个Ap...

Read More

信息科技风险提示管理

信息科技风险提示是通过借助前期信息科技风险检查、审计发现、监管机构信息通报等渠道获取风险指标,评估当前信息科技管理和技术控制的合规性、充分性和有效性,以及存在的信息...

Read More

六方云勒索病毒解决方案重磅发布

当前,勒索攻击正在从一种网络犯罪发展成为对国家及全球网络安全、经济稳定和公共安全的严重破坏行为,已成为网络安全的最大威胁之一。4月6日,六方云对AcosLoker攻击美国多个关...

Read More

高危 | Django存在两个SQL注入漏洞

0x01、漏洞状态漏洞细节漏洞POC漏洞EXP在野利用否未知未知未知0x02、漏洞描述Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、...

Read More

非可信环境下的云端数据加密与授权方案

随着物联网、5G 网络、元宇宙等概念的提出与广泛应用,网络用户产生的数据量也越来越多。如图 1 所示为云存储基本框架,用户在面对与日俱增的数据、自身资源限制、数据使用与共...

Read More

亚信安全SOAR成功中标联通总部信息安全项目

近日,中国联通总部信息安全安全响应与支撑平台新增迭代开发工程,安全能力自动化编排项目招标结果正式公布,亚信安全自动化运维平台(SOAR)凭借突出的威胁情报分析、安全编排自动...

Read More

工业物联网及工业大数据安全探讨

摘要:近年来,世界各国掀起以工业物联网(IIoT)为代表的“第四次工业革命”。工业大数据是制造业数字化、网络化、智能化发展的基础性战略资源。IIoT和工业大数据的融合,结合当前...

Read More

零信任的行业应用场景分析研究

数字化在为企业提质降本增效的同时,也为企业 IT 架构带来新的安全挑战。零信任安全理念及架构能够有效应对企业数字化转型过程中的安全痛点。在企业人员访问、企业组织机构运...

Read More

《数据传输安全白皮书》征集编制参与单位

为深入贯彻落实习近平总书记关于网络强国的重要思想,践行总体国家安全观,统筹发展和安全,推动《数据安全法》进一步落地实施,工业和信息化部网络安全产业发展中心(工业和信息化部...

Read More

美国漏洞披露政策推动漏洞提交增长十倍

Bugcrowd 2021年“Priority One”报告2020年9月,美国各政府机构收到指令制定漏洞披露政策。此后,漏洞报告激增:2021年前三季度,联邦部门有效漏洞提交数量增加1000%。过去两年来,...

Read More

关于联盟设立数据安全工作组的通知

为贯彻落实《工业和信息化部办公厅关于做好工业领域数据安全管理试点工作的通知》要求,探索构建山东省工业领域数据安全管理机制,有效保障工业领域数据安全,提升行业数据安全防...

Read More

SEC拟新增网络安全方面的强制披露要求

本系列旨在作为研究赴美上市的中国公司在网络、数据安全方面可能遇到的两国监管不同乃至于冲突方面问题的研究笔记,已经发表的文章如下:赴美上市与网络、数据安全 | 美国SEC对...

Read More

拨开俄乌网络战迷雾,代码仓库测绘篇

一、前言源代码安全一直是网络信息安全中至关重要的一环;对于一个网络系统来说,源代码就是其生命的化身,无论是前期的研发还是后期的运营,源代码安全对于任何一个组织机构而言都...

Read More

漏洞挖掘分析技术总结

漏洞挖掘分析技术有多种,只应用一种漏洞挖掘技术,是很难完成分析工作的,一般是将几种漏洞挖掘技术优化组合,寻求效率和质量的均衡。1.人工分析 人工分析是一种灰...

Read More

安全威胁情报(2022.3.12~3.18)

本期目录2022.3.12-3.18 全球情报资讯1恶意软件Escobar:Aberebot银行木马的新变体CaddyWiper:针对乌克兰的新型数据擦除恶意软件Gh0stCringe RAT 被分发到易受攻击的数据库服...

Read More
关闭