1.《人类遗传资源管理条例实施细则》要点解读
自2019年国务院发布《人类遗传资源管理条例》(下称“条例”)以来,业内一直期待着实施细则的出台。
2.构建关基资产数字化全息地图,让安全始于洞察未知
今年5月1日,《信息安全技术关键信息基础设施安全保护要求》(GB/T39204-2022)正式实施。关键信息基础设施单位在面对网络攻击、丧失功能、数据泄漏等风险时,要做到保障关键业务连续运行及其重要数据不受破坏。
3.国家网信办就《近距离自组网信息服务管理规定(征求意见稿)》公开征求意见
国家互联网信息办公室关于《近距离自组网信息服务管理规定(征求意见稿)》公开征求意见的通知
4.NIST发布混合卫星网络的网络安全框架轮廓征求意见稿
美国NIST下属的国家网络安全卓越中心 (NCCoE) 当地时间周二(6月6日)发布了混合卫星网络的网络安全框架轮廓草案(Cybersecurity Framework Profile for Hybrid Satellite Networks (HSN))。
5.为实现零信任,美国联邦政府三年采购超34亿元网络安全产品 (附支出分析)
6月5日消息,市场研究机构Deltek报告显示,在过去三年中,身份/访问管理(IdAM)超过了持续监控和终端保护软件,成为美国联邦机构采购最多的零信任相关工具。
6.MOVEit Transfer 漏洞似乎被广泛利用
Progress Software 已在其文件传输软件 MOVEit Transfer 中发现一个漏洞,该漏洞可能导致权限提升和潜在的未经授权访问环境,该公司在一份安全公告中表示。
7.新的 Bandit 恶意软件攻击浏览器,窃取个人和财务登录信息
Bandit Stealer 是趋势科技最近发现的一种信息窃取程序,它有效地针对加密货币钱包和网络浏览器,同时巧妙地避免检测。
8.当前网络空间国际治理现状、主要分歧及影响因素
当前,百年变局持续塑造网络空间国际治理格局,网络技术的发展以及大国在网络空间的博弈,给治理形势带来了巨大挑战,形成共识与分歧共存、多边与多方共治、治理主体与机制愈加阵营化碎片化等特征。
9.卡巴斯基称苹果公司向NSA提供iPhone后门
近日,据Bleepingcomputer报道,卡巴斯基和俄罗斯联邦安全局情报和安全机构FSB先后发布报告,声称苹果公司故意向美国国家安全局提供了一个后门,可以用零点击漏洞投放间谍软件感染俄罗斯的iPhone手机。
10.法国海外省疑遭勒索软件攻击,政务网络已瘫痪数周
6月6日消息,位于中美洲加勒比海的马提尼克岛遭到网络攻击,致使互联网访问与其他基础设施中断数周,目前仍在着手应对。
11.从俄乌冲突看网络威慑理论的创新发展
俄乌冲突进一步凸显网络既是手段也是被保护对象的特殊属性,这决定了网络威慑与传统威慑的巨大差异。
12.ChatGPT 幻觉使开发人员容易受到供应链恶意软件攻击
研究人员发现,攻击者可以利用 ChatGPT 返回虚假信息的倾向来传播恶意代码包。
13.全球数据跨境流动合规 半月观察(第十期)
全球数据跨境流动合规 半月观察(第十期)
14.至今未修复的NASA 网站漏洞
据悉,Cybernews 研究团队独立发现了一个困扰 NASA 天体生物学网站的开放式重定向漏洞。
15.Atomic钱包被黑,窃取价值3500万美元的加密货币
Atomic钱包被黑,价值3500万美元加密货币被窃。
16.大数据时代用户隐私安全的风险监管
在当今大数据时代,如何有效保护用户隐私安全,已成为备受瞩目的焦点。
17.微软向美国政府提供GPT大模型
6月7日,微软公司发布博客称,将利用其Azure云服务,向包括美国国防部在内美国政府机构提供OpenAI人工智能大模型。
18.我国网络治理体系的成就、挑战与优化路径
我国网络治理体系建设是一个动态的调整与适应过程。互联网的发展必定给网络治理带来新问题,网络治理也应该成为推动互联网良性发展的助推器。
19.大多数勒索软件活动源自三条常见的初始攻击途径
大多数勒索软件攻击者使用三种主要的攻击途径之一来攻陷网络,并获得访问组织关键系统和数据的权限。
20.恶意间谍软件肆虐,累计下载量超4.21 亿次
近日,安全研究人员发现了一种新的 Android 木马,它可能危害到 4.21 亿台设备。
21.端点安全面临的十大挑战
根据Cybersecurity Insider的端点风险调查,60%的企业的端点设备可视范围不超过75%,只有58%的企业能够识别所有脆弱端点设备。
22.攻击者正在利用iMessage发起一种名为Triangulation的攻击活动
根据卡巴斯基发布的最新报告,有攻击者利用 iMessage 来传播恶意软件,iOS 15.7 以及此前版本均受到影响。
23.Hot Pixel攻击通过检查CPU温度变化窃取数据
Hot Pixel攻击可通过检查CPU温度和电量变化来窃取数据。
24.Gartner:严重损害网络安全有效性的4个误区
企业组织应恪守“最低有效”(Minimum Effective)的建设理念,才能让网络安全建设与投入为企业带来更积极的影响。
25.面向文化多样性与内容安全的网络治理研究
文化多样性是人类社会的基本特征。如果说生物多样性是生物与环境形成的生态复合体以及各种生态过程的总和,那么文化多样性则是生活在不同地区、不同国家、不同时代的人类的活动模式与价值观念的总和。
26.俄罗斯如何入侵关基工控系统?Vulkan网络武器库泄露文档分析
Vulkan网络武器库泄露文档显示,Amesit-B平台拥有攻击铁路和石化工业环境的能力,可实现对物理设备进行降级、损毁或者破坏,甚至还可以对人员造成杀伤。Dragos表示其中的TTP与多个已曝光的威胁组织重叠。
27.Zellis 数据泄露已波及英国航空公司、BBC
近日,BBC 和英国航空公司均受到了薪资提供商 Zellis 遭受的数据泄露的影响。由于 Zellis 遭受网络攻击,BBC 和英国航空公司员工的个人数据已被泄露和暴露。
28.卡巴斯基发布iPhone恶意软件扫描工具
网络安全公司卡巴斯基近日发布了一种工具,可以检测苹果iPhone和其他iOS设备是否感染了一种新的“三角测量”(Operation Triangulation)恶意软件。
29.互联网全球治理中的非政府行为体研究
全球问题和全球挑战需要全球治理进行应对,而且要求各方力量参与其中。作为全球治理的重要组成部分,互联网全球治理也应遵循全球治理的基本理念和发展趋势,非政府行为体作为其中重要的治理力量是其最大的特征之一。
30.保护小企业远离网络攻击的12个方法
许多小企业认为,由于自己普遍缺少有价值的信息(比如客户数据或计算资源),不会受到网络攻击,但事实远非如此。小企业对网络犯罪分子的吸引力在于,它们有宝贵的资产可以窃取,而且保护措施薄弱。许多小企业担心自己没有足够的资金或人力来加强安全。
[本文资讯内容来源于互联网,版权归作者所有。由“关键基础设施安全应急响应中心”整理发布]
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...