速下载 | 300页图解《敏感个人信息识别指南》附修订对照
2024年9月18日,为指导各相关组织开展敏感个人信息识别等工作,全国网络安全标准化技术委员会秘书处组织编制并发布了《网络安全标准实践指南—敏感个人信息识别指南》(以下简称“《实践指南》...
制定事件响应计划的4个关键步骤
根据一次采访的纪要中进行整理汇总,仅供学习参考。 在这次Help Net Security采访中,Blumira的安全和IT主管Mike Toole讨论了有效安全事件响应策略的组成部分,以及它们如何共同努力确保组织能...
作为网络安全行业必掌握的知识:30种经典网络安全模型
几个月前网络安全专家罗雄老师发表了《网络安全人士必知的35个安全框架及模型》[1],为大家总结了35种业界经典的安全模型。这35种经典网络安全模型涵盖了安全生存、纵深防御、安全能力、成熟度...
人民日报:阔步迈向网络强国
2014年2月27日,习近平总书记在中央网络安全和信息化领导小组第一次会议上发表重要讲话,明确提出要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。十年来,...
网络空间安全中安全效率态势感知以及时间敏感系统的可靠性保障问题
从内容和种类上我们大概总结归纳了十七个要点,主要涵盖的网络空间安全重点问题有:取法高可靠、实时的溯源能力、缺乏具有法律效力的取证能力、信息起源问题、内部威胁问题、恶意软件遏制问题、...
《数据泄露态势月度报告》(2023年12月)
本报告由 数世咨询 & 零零信安 共同发布 在万物互联的数字化时代,数据做为第五大生产要素,要实现充分的流动才能创造出无限的价值。同时,数据安全风险也随之而来。数据的流动性意味着...
报告发布|数世咨询:API安全市场指南
对 API 的日益依赖也使其成为网络犯罪分子最有吸引力的目标,通过攻击API来破坏信息系统和窃取数据,将成为数字时代黑产活动最集中的方向之一。然而,传统的API网关或WAF的防护已无法满足企业的...
结合安全说数据安全治理为什么难以落地的一些总结和部分思考
数据作为当前时代的第五大生产要素,数据即石油的概念被引引而出,其重要性不言而喻。2020年4月9日,中共中央国务院首次公布关于要素市场化配置的文件——《关于构建更加完善的要素市场化配置体...
子芽&CCF TF:云原生场景下软件供应链风险治理技术浅谈
当下,云原生技术正驱动着产业数字化转型进程不断加速,由云原生和开源带来的下一代软件供应链安全正面临新的挑战。如何使开发的软件更为安全,如何保障软件供应链安全,是全球关注的焦点。
暗藏 11 年的 Linux 漏洞曝光,可用于伪造 SUDO 命令
近日,有研究人员发现,Linux 操作系统中的 util-linux 软件包 wall 命令中存在一个漏洞,该漏洞名为 WallEscape,被追踪为 CVE-2024-28085,黑客能够利用该漏洞窃取密码或更改剪贴板。
安全研究员发现漏洞群,允许黑客逃离 Docker 和 runc 容器,看安全修复指南
Bleeping Computer 网站消息,2023 年 11 月,Snyk 安全研究员 Rory McNamara 发现了四个统称为 “Leaky Vessels “的漏洞群。据悉,这些漏洞允许黑客逃离容器并访问底层主机操作系统上的数据信...
网安指南:企业补丁管理的十个最佳实践
企业补丁管理的最佳实践涉及明确目标和范围、创建详细的管理策略、采用自动化工具、持续监控和评估、及时更新和备份、定期扫描和修复,以及重视计划而非仅仅是技术等方面【我们看到NIST的新版企...
网络空间问题之缺乏动态评估、安全开发、非对称攻防以及可信空间构造能力的问题
从内容和种类上我们大概总结归纳了十七个要点,主要涵盖的网络空间安全重点问题有:取法高可靠、实时的溯源能力、缺乏具有法律效力的取证能力、信息起源问题、内部威胁问题、恶意软件遏制问题、...
网络空间安全中的信息起源、内部威胁以及恶意软件
从内容和种类上我们大概总结归纳了十七个要点,主要涵盖的网络空间安全重点问题有:取法高可靠、实时的溯源能力、缺乏具有法律效力的取证能力、信息起源问题、内部威胁问题、恶意软件遏制问题、...
攻击面管理(ASM)技术详解和实现
从理论层面对攻击面管理进行说明。Gartner在《Hype Cycle for Security Operations,2021》中共有5个相关技术点:外部攻击面管理(EASM)、网络资产攻击面管理(CAASM)、数字风险保护服务(DRP...
企业部署的EDR就可以安枕无忧吗?
EDR之类产品属于是端点检测和响应,那就意味着现有的一些威胁已经进入到最后一道防线了。那反过来说,相应的威胁已经到家门口了,那为什么没有在大院门口就已经进行检测和处理呢?
网络空间安全之涉密网络从被动到主动安全的过度
从整体的布局思路上,我们在当前也可以看到网络空间安全的演变过程也有了初步的路径,也就是基础建设,被动防御,主动防御,再往后面经历了几个阶段,大家也都有所了解了,其实这个基本上已经奠...
利合信诺 | 勒索预警
以下文章源于微信公众号:火绒安全原文链接:https://mp.weixin.qq.com/s/LO9y4NJkWhsbBAJem4Qmhg勒索预警近期火绒工程师发现受到勒索攻击的用户数量显著上升,勒索攻击一般指黑客通过运行勒索...