1.《网络安全标准实践指南——网络数据安全风险评估实施指引(征求意见稿)》
关于对《网络安全标准实践指南——网络数据安全风险评估实施指引(征求意见稿)》公开征求意见的通知
2.发布 | 八部门联合印发《关于推进IPv6技术演进和应用创新发展的实施意见》
发布 | 八部门联合印发《关于推进IPv6技术演进和应用创新发展的实施意见》
3.反间谍法修订草案三审 针对国家机关等的网络攻击属于间谍行为
反间谍工作本质上是反渗透、反颠覆、反窃密斗争,是国家安全重要领域。反间谍法修订草案24日提请十四届全国人大常委会第二次会议审议。
4.速下载|图解《关键信息基础设施安全保护要求》,五一起实施
随着数字经济快速发展,关键信息基础设施(简称:关基)作为国家重要战略资源,关乎国家安全。
5.适应新时代反间谍斗争需要 织密国家安全法网
4月26日,十四届全国人大常委会第二次会议表决通过反间谍法修订草案。新修订的反间谍法自2023年7月1日起施行。
6.全球执法部门敦促Meta放弃端到端加密
一个由 15 个执法机构组成的全球力量联盟(VGT)要求 Meta 放弃在Facebook 和 Instagram 上实施消息端到端加密的计划。
7.数据要素市场亟待治理的四大难题
党的二十大报告提出:“加快发展数字经济,促进数字经济和实体经济深度融合,打造具有国际竞争力的数字产业集群。
8.美国国税局扩大打击加密货币犯罪的国际努力
美国国税局将派遣网络特工到国外帮助打击加密货币犯罪。
9.首个利用K8s RBAC的大规模挖矿活动
近日,云安全公司Aqua发现了一个大规模的加密货币挖矿活动,攻击者利用Kubernetes(K8s)基于角色的访问控制(RBAC)来创建后门并运行挖矿恶意软件。
10.新时代网络安全立法彰显了中国式制度文明新风范
2023年3月16日,国务院新闻办公室发布《新时代的中国网络法治建设》白皮书。白皮书系统回顾与总结了党的十八大以来我国网络法治建设的非凡成就和历史经验。
11.从俄乌冲突看网络战的发展与迷思
2022 年俄乌网络战相较于俄罗斯此前两次网络行动表现出了参与方更多元、认知战更激烈、破坏性更强 3 个重要特征,但此次网络战的发展却与主流预期并不相符。
12.拜登政府《国家网络安全战略》分析及其影响思考
近日,美国白宫发布《国家网络安全战略》(National Cybersecurity Strategy)(以下简称2023版《战略》)。
13.AI安全爆发:谷歌发布网络安全大语言模型
本周二4月25日在旧金山举行的2023年RSA大会上,谷歌云发布了谷歌云安全人工智能工作台,基于专为网络安全设计的大语言模型Sec-PaLM。
14.无形的较量:透视俄乌冲突中的通信对抗
除了炮火纷飞的地面战场,俄乌两军也在通信这一无形战场上展开了激烈较量,俄军最初在通信上的困境甚至引起了全球舆论的嘲讽。
15.重新思考更安全的AI:马斯克期望其TruthGPT超越ChatGPT?
最近,当亿万富翁埃隆·马斯克谈到他计划创建“最大程度寻求真相的人工智能”以替代微软支持的OpenAI公司的ChatGPT和谷歌的Bard技术时,人们对新兴人工智能(AI)工具存在偏见的担忧重新浮出水面。
16.研究员现场展示如何劫持一颗欧洲航天局的卫星
4月27日消息,网络安全研究人员将开展首次针对卫星的白帽入侵活动,演示如何劫持欧洲航天局(ESA)一颗卫星的控制权。
17.硬件安全迎来开源革命
提到网络安全或IT安全,大多数人会立即想到基于软件的威胁和防护,例如勒索软件、病毒或其他形式的恶意软件,鲜有人会提及硬件安全的重要性。
18.UPX压缩如何被用于规避检测工具?
可执行文件的终极打包程序(UPX)是一种开源打包程序,可以大幅缩减可执行文件的文件大小(缩减效果比Zip文件更好),并且它与众多可执行格式兼容,比如Windows DDL、macOS应用程序或Linux ELF。
19.至少2个关键基础设施组织被 3CX 攻击背后的朝鲜相关黑客破坏
Lazarus 是针对3CX 的级联供应链攻击背后的多产朝鲜黑客组织,它还利用木马化的 X_TRADER 应用程序入侵了电力和能源领域的两个关键基础设施组织以及另外两个涉及金融交易的企业。
20.新的Mirai变体使用了奇特的恶意软件分发方法
去年跟踪该恶意软件的Fortinet研究人员注意到其制造者在不断完善它,首先是增加新的代码确保即使在PC重启后也能持续运行,然后是通过远程二进制下载器插入代码进行自我传播。
21.网络安全事件响应计划的10个常见错误
没有组织想在网络安全事件发生时才被动响应,因此许多企业都已经制定了安全事件响应的策略和计划,尽量减小攻击事件造成的影响。
22.英特尔 CPU 出现新侧信道攻击
近日,已发现影响多代Intel CPU 的新边信道攻击,允许数据通过 EFLAGS 寄存器泄漏。
23.威胁情报的下一步:数字风险保护
虽然入侵指标(IoC)和攻击者策略、技术和流程(TTP)仍然是威胁情报的核心内容,但在数字化转型、云计算、SaaS应用和远程办公的推动下,市场对网络威胁情报(CTI)的需求在过去几年正在发生变化,其中最值得关注的趋势之一就是数字风险保护(DRP)在威胁情报计划中的重要性不断提升。
24.二手路由器常常有大量的公司机密信息
众所周知,原机主在将智能手机或笔记本电脑转售或送给别人之前,应该清除掉里面的数据。
25.SaaS的最大威胁来自浏览器
尽管SaaS应用已经有十几年的历史,但是企业的CISO们发现网络安全解决方案并未减轻多年来积累的安全债,SaaS面临的最大的威胁依然来自Web和浏览器。
26.侧信道攻击影响Intel CPU
国内学者发现针对Intel CPU的新型侧信道攻击。
27.探析人工智能对网络安全的真正潜在影响
要想人工智能和机器学习的水平“更上一层楼”,诸如破解最佳加密算法等重大挑战,仍需要进一步发展——有更大的规模和更复杂的符号模型。
28.数据赋能重大公共安全事件应急管理研究
近年来自然灾害、事故灾难、公共卫生事件和社会安全事件等公共安全事件多发,如何提高突发公共安全事件处置能力尤其是处理范围广、难度大、扩散快的特别重大、重大公共安全事件的应急管理能力,是当前各级政府需要解决的重要现实课题
29.七层强大网络安全策略
针对组织的网络安全威胁逐年增加。然而,通过分层的网络安全方法,公司可以应对现代威胁。
30.生成式人工智能的风险挑战与监管框架
4月11日,国家互联网信息办公室发布《生成式人工智能服务管理办法(征求意见稿)》)向社会公开征求意见,拟进一步促进生成式人工智能技术健康发展和规范应用,对类似ChatGPT、Midjourney、文心一言等生成式人工智能服务提出明确合规要求。
31.区块链的标准化和审计
区块链技术经常被吹捧为世界商业行为的一场潜在革命。通过提供一个安全的分布式账本,它有可能提供无与伦比的透明度和各方之间的信任。
[本文资讯内容来源于互联网,版权归作者所有。由“CNCERT国家工程研究中心”整理发布]
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...