1.通知 | 国务院印发《全国一体化政务大数据体系建设指南》(附全文)
《全国一体化政务大数据体系建设指南》已经国务院同意,现印发给你们,请结合实际认真贯彻落实。
2.强化网络数据安全,工信部拟建立智能汽车网络安全制度
10月28日,工业和信息化部发布《道路机动车辆生产准入许可管理条例(征求意见稿)》(以下简称《条例》)。
3.国家网信办依法集中查处一批侵犯个人信息合法权益的违法违规App
近期,针对人民群众反映强烈的App以强制、诱导、欺诈等恶意方式违法违规处理个人信息行为,国家网信办依据《个人信息保护法》《App违法违规收集使用个人信息行为认定方法》等法律法规规定,依法查处“超凡清理管家”等135款违法违规App。
4.工信部发布《网络产品安全漏洞收集平台备案管理办法》
现将《网络产品安全漏洞收集平台备案管理办法》印发给你们,请认真遵照执行。
5.美国CISA最新报告:公布关键基础设施部门网络安全目标
近日,美国网络安全和基础设施安全局(CISA)发布了一份新报告,概述了所有关键基础设施部门的基准网络安全性能目标(CPG)。该文件是由拜登总统在2021年7月签署的安全备忘录而来。
6.欧盟最大铜矿公司遭网络攻击,IT系统被迫中断服务
10月31日消息,德国铜生产商Aurubis(中文名为奥鲁比斯)宣布遭受网络攻击,被迫关闭IT系统以防止影响蔓延。
7.英媒:前英国首相利兹·特拉斯私人电话被俄黑客入侵
据英国《每日邮报》称,这些网络黑客已经获得了与主要国际合作伙伴的绝密交流以及与他的朋友英国保守党政治家 Kwasi Kwarteng 的私人对话。
8.SonicWall的2022年网络威胁报告详述几大趋势
网络威胁领域在不断演变,每天都有新的攻击涌现出来。SonicWall在其新报告中阐述了安全专业人员需要注意的一些最危险的趋势。
9.网络安全事件迫使斯洛伐克议会暂停会议,今年欧洲近十国议会遭黑
11月1日消息,欧洲内陆国家斯洛伐克议会IT系统遭遇网络安全事件,导致上周举行的会议被迫暂停。
10.“漏洞之王”微软的威胁态势与挑战
近年来经过一连串收购,微软公司已经“内卷”成为一家网络安全巨头,但是这个牵动千万家企业客户的科技巨头自身的安全态势和安全挑战却鲜为人知。
11.400万美元可以买到全球576个企业网络访问权限
最新报告显示,黑客正在以 4,000,000 美元的总累计销售价格出售对全球 576 个企业网络的访问权限,从而助长了对企业的攻击。
12.美国财政部:2021年金融机构因勒索攻击损失超12亿美元
11月2日消息,美国金融监管机构发布报告称,2021年勒索软件攻击与赎金支付数量再创历史新高,多数勒索软件变种的幕后操纵者据信与俄罗斯有关。
13.最新披露!三星漏洞在设备上安装恶意应用程序
全研究人员发现,三星设备的 Galaxy Store 应用程序中的安全漏洞可让黑客在用户手机上安装并启用恶意App,执行远程指令执行攻击。三星已经发布修补程序。
14.游戏公司2K在技术支持部门泄密后,警告用户信息已被窃取
游戏公司2K上个月遭遇了一起泄密事件,威胁分子得以获取用户提供给2K支持团队的电子邮件地址、姓名及其他敏感信息,周四它警告用户要继续留意帐户出现的可疑活动。
15.9个真实事件看内部威胁的攻击类型与防护
内部威胁早已不是什么新鲜概念,很多重大网络安全事件都是由内部因素所引发。但直到目前,企业对内部威胁问题仍然没有足够的重视,并且缺乏有效的应对和防护措施。
16.微软:Server Manager磁盘重置会导致数据丢失
微软近日发出警告:用户在使用Server Manager(服务器管理器)管理控制台重置虚拟磁盘时,最近确认的一个问题可能会导致数据丢失。
17.常见网络安全攻击路径盘点分析与建议
攻击路径是指网络攻击者潜入到企业内部网络应用系统所采取的路径,换句话说,也就是攻击者进行攻击时所采取的相关措施。
18.零信任的“免疫系统”:ITDR
身份是企业遭受攻击最多的安全边界之一,通过获得特权访问凭证,攻击者能够窃取大量高价值数据,包括员工和客户的身份以及财务信息等。
19.网络安全事件响应中的典型反面模式
反面模式(anti-pattern)在软件工程大量存在,主要是指在应用实践中经常出现但又低效或是有待优化的设计模式,以及那些不能很好解决问题的低效方法。
20.庄荣文:以网络强国建设助力民族伟大复兴
党的二十大是在全党全国各族人民迈上全面建设社会主义现代化国家新征程、向第二个百年奋斗目标进军的关键时刻召开的一次十分重要的大会。
21.Ransom Cartel勒索软件与REvil的可能联系
Ransom Cartel是在2021年12月才被发现的勒索软件即服务 (RaaS)。此勒索软件执行双重勒索攻击,并与REvil勒索软件表现出一些相似之处和技术重叠。
22.黑客成功入侵乌军战场指挥系统,战场数据泄露
本周二晚间,黑客组织“Joker DPR”(顿涅兹克小丑)在电报群宣称已成功入侵乌克兰武装部队(AFU)使用的所有军事指挥和控制程序,包括可接入北约ISR系统的美国Delta数字地图战场指挥系统,该系统目前是乌克兰部队主要使用的战场指挥系统。
23.物联网安全威胁情报(2022年10月)
物联网安全威胁情报(2022年10月)
24.API应用数量已近2亿,如何应对API蔓延的安全风险与挑战?
万圣节并非僵尸、影子和幽灵出没的唯一时刻。其实,这些令人厌恶的问题正以API的形式隐藏在企业的数字化基础设施中,不断扩展组织的网络攻击面。
25.美国新闻业遭遇大规模供应链攻击:数百家报纸网站被植入“后门”
11月3日消息,有恶意黑客侵入并操纵某家未公开名字的媒体公司基础设施,在美国数百家报纸的网站上部署了SocGholish JavaScript恶意软件框架(又名FakeUpdates)。
26.GitHub高危漏洞可劫持其他用户的库
研究人员发现GitHub存在库劫持漏洞,攻击者利用该漏洞可接管其他用户的库。
27.关键信息基础设施安全管理体系建设思考
《关键信息基础设施安全保护条例》(以下简称《条例》)的实施,明确了关键信息基础设施(以下简称“关基”)保护的要求,界定了关基保护内涵,标志着我国关基安全保护进入一个新阶段。
28.微服务和容器安全应用的10个最佳实践
容器是目前应用系统运行的常用环境,特别是对于复杂的应用系统,开发人员更喜欢使用基于容器的开发架构,因为容器是轻量级的、可移植的,并且易于维护和扩展。
29.电力移动应用及终端安全溯源管控技术研究与实践
电力企业数字化转型发展的加快,导致移动应用及终端出现激增,这在一定程度上增加了电力企业所面临的网络安全风险。
30.目标“零事故”:关键信息基础设施的保护实践
随着数字化贯穿经济社会发展的全领域、全过程、各层级,网络安全对业务发展变得生死攸关。
[本文资讯内容来源于互联网,版权归作者所有。由“网络安全应急技术国家工程研究中心”整理发布]
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...