十一月 | 2023 | xxx | 第 2 页2023年11月 – 第2页 – xxx
菜单

每月的档案:2023年11月

关键信息基础设施事件报告制度要求及思考
文 | 公安部第三研究所助理研究员 梁思雨 关键信息基础设施事件报告是有效应对网络安全事件、及时化解网络安全风 […]
《网络安全标准实践指南——网络安全产品互联互通 资产信息格式》公开征求意见
信安秘字〔2023〕171号 各有关单位: 为促进网络安全产品互联互通资产信息有效互通和整合,指导网络安全产品 […]
信安标委发布《网络安全标准实践指南——网络安全产品互联互通 告警信息格式》
信安秘字〔2023〕172号 各有关单位: 为促进网络安全产品互联互通告警信息有效互通和整合,秘书处组织编制了 […]
WiFi-Pineapple-MK7_REST-Client:一款功能强大的WiFi安全渗透测试工具
关于WiFi-Pineapple-MK7_REST-Client WiFi-Pineapple-MK7_RES […]
“游蛇”黑产团伙针对财务人员及电商客服的新一轮攻击活动分析
1概览 近期,安天CERT监测到“游蛇”黑产团伙(“银狐”)针对财务人员及小店商家客服(快手、抖音、微信视频号 […]
展望未来AI法律监管体系:《大模型合规白皮书》发布
2023年11月26日,金杜律师事务所联合上海人工智能研究院、华为技术有限公司、上海昇思AI框架&大模 […]
人工智能、数字权力与大国博弈
摘要:当前,全球数字化浪潮推动数字权力兴起,引发国际权力博弈模式变化,即大国从传统地缘政治物理竞争,转向数字空 […]
《后量子密码应用研究报告 (2023年)》正式发布
当前量子计算发展迅猛,对密码学产生较大潜在冲击。为推动我国后量子密码的研究与产业发展,探索过渡方案,加快我国后 […]
如何利用 Zeek 检测 Sliver HTTP C2
Sliver是什么?我反手就是一个ChatGPT! Sliver HTTP C2 流量检测思路 我们的检测目标 […]
英国《人工智能 (监管) 法案》要求设立专门机构,明确监管原则
当地时间11月22日,英国向议会提交了《人工智能(监管)法案》,随后于同一天该法案在上议院通过了一读。 人工智 […]
浙江网信办:闲鱼、一淘、阿里拍卖等156款APP侵害用户权益被限期整改
依据《个人信息保护法》《App违法违规收集使用个人信息行为认定方法》等法律法规,我办依法查处“MarryU相亲 […]
科恩实验室最新网联汽车信息安全研究成果发布于安全顶会IEEE S&P 2024 – 对车载攻击面的重新审视与思考
背景与摘要 近年来,随着现代车辆技术的快速发展,网联汽车的攻击面(Attack Surface)和车载网络结构 […]
数据安全生命周期学习——交换安全
数据安全已上升为国家安全战略,数据安全生命周期的治理已成为大数据时代的必备实践! 一、PA14 数据导入导出安 […]
退出俄罗斯,巨头Group-IB启动全球扩张
Group-IB即将迎来20岁生日🎂。 对于这家饱受争议的、帮助企业和政府调查网络攻击和欺诈的威胁情报公司来说 […]
全球首份《AI系统安全开发准则》发布,提出4方面安全监管要求
2023年11月26日 ,美国、英国、澳大利亚等18个国家的网络安全监管部门联合发布了全球首份《AI系统安全开发准则》,旨在实现保护人工智能模型不被恶意篡改,并敦促人工智能公司在开发或使用人工智能模型时更加关注“设计安全”。
第七届“强网杯”全国网络安全挑战赛启动
[...]
8Base 组织部署的 Phobos 勒索软件深入分析
原文链接:A deep dive into Phobos ransomware, recently deployed by 8Base group 译者:知道创宇404实验室翻译组
Revisiting a Abuse Of Read-Only Domain Controllers (RODCs)
作者:XIAORANG.LAB 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
2023 SDC 议题回顾 | USB FUZZ 工具前沿探索
01演讲嘉宾 【何丙阳:联想安全实验室安全研究员 】 02演讲内容以下为速记全文:
第五届国家通报机制中央企业网络安全大赛盛大开幕
2023年11月28日,第五届国家网络与信息安全信息通报机制中央企业网络安全大赛(简称央企大赛)启动会在京召开 […]
18国签署《安全AI系统开发指南》,提出四大方面的监管要求
2023年11月27日,美国、英国和其他十几个国家公布了首份关于如何保护AI免受流氓行为侵害的详细国际协议《安 […]
IDC发布数字政府未来五年市场预测:压力加大,增长放缓
IDC于近日发布了《中国数字政府整体市场预测,2023-2028》报告,基于对中国数字政府市场的长期跟踪与研究 […]
SecGPT:网络安全大模型
SecGPT 网络安全大模型:基于网络安全知识训练的大型模型,旨在拓展其能力边界。
美国政府秘密协调思科支持乌克兰加强电网网络安全防护
编者按 据美媒曝光,美国政府曾秘密协调思科公司研发新版交换机,并提供给乌克兰国有电力运营商Ukrenergo, […]
银行卡业务中“帮信”风险分析及应对措施
作者:交通银行信用卡中心催收和反欺诈部反欺诈团队主管 胡晨 方颖 近年来,随着信息网络技术的快速发展,信息网络 […]
ItyFuzz:基于快照的智能合约模糊测试|技术进展
基本信息原文名称: ItyFuzz: Snapshot-Based Fuzzer for Smart Contract 原文作者: Chaofan Shou; Shangyin Tan; Koushik Sen 
摩诃草组织 (APT-Q-36) 借Spyder下载器投递Remcos木马
团伙背景 摩诃草,又名Patchwork、白象、Hangover、Dropping Elephant等,奇安信 […]
API 安全专题(13)| 如何识别和阻止可疑的API流量?
API流量指使用API在不同应用或系统之间传输的数据和请求。API流量的产生源自应用系统之间的有效交互和数据交 […]
美团2023年Q3财报:营收765亿元 即时零售订单量增至62亿笔
11月28日,美团(股票代码:3690.HK)发布2023年第三季度业绩,公司当季收入765亿元(人民币,下同 […]
教育部:2023年10月教育信息化和网络安全工作月报
【摘要】教育数字化助力中西部地区教育高质量发展推进会在宁夏银川召开。教育部组织2023年第一期高等教育数字化专 […]
谷歌云盘发生未知故障,部分用户丢失近半年数据
从上周开始,谷歌支持论坛上陆续有大量谷歌云盘(Google Drive)用户报告丢失了最近半年的数据,云盘中的 […]
伊朗黑客破坏了美国地方城镇供水系统:因使用以色列的控制器
图:SAMUEL SIANIPAR/UNSPLASH 前情回顾·水设施网络威胁态势 巴黎水务机构遭网络攻击,谁 […]
赎金100万美元!斯洛文尼亚最大电力公司HSE遭勒索软件攻击
斯洛文尼亚电力公司Holding Slovenske Elektrarne (HSE)遭受勒索软件攻击,其系统 […]
如何使用m4ngl3m3基于字符串列表生成常见密码模式
关于m4ngl3m3 m4ngl3m3是一款功能强大的常见密码模式生成工具,该工具可以帮助广大研究人员使用字符 […]
透视2023年度斯坦福人工智能指数报告
导读:近年来,人工智能以一种前所未有的速度席卷全球。斯坦福大学的最新报告为我们揭示了这一波人工智能风暴背后的深 […]
简化数据保护框架:英国《数据保护及数字信息法案》进展报告
英国《数据保护及数字信息(第2号)法案》(The Data Protection and Digital In […]
内网渗透测试 | Kerberos协议及其部分攻击手法
前言 在内网渗透中,域一直是一个关键角色,在现实情况中,如果能够获得域控的权限,便可以接管域内所有机器。而在域 […]
数字化治理的机理和实现路径:基于广东实践的思考
作者:余坦,广东数字政府研究院院长 摘要:从信息的视角分析,治理过程可以分为信息获取、信息处理、信息生产、信息 […]
Windows Cloud Files Mini Filter Driver权限提升漏洞安全风险通告
漏洞概述 漏洞名称 Windows Cloud Files Mini Filter Driver权限提升漏洞 […]
以真实渗透视角剖析等级保护要求的防御能力
首先我们以最通俗易懂的方式解释下,什么是渗透测试? 简单来说它是一种检查计算机系统安全性的方法。就好像你拥有一 […]
全球安全倡议的文明基底、理论逻辑与实践路径
本文刊发于《国际安全研究》2023年第6期,第79-101页,注释略。 全球安全倡议的文明基底、理论逻辑与实践 […]
电子政务外网中关键信息基础设施安全保护机制研究
文 | 国家信息中心 罗海宁 近年来,全球关键信息基础设施的攻击事件急剧增加,安全威胁日益严峻。我国作为面临网 […]
基于OpenHarmony分布式软总线的异构设备协同安全技术
演讲嘉宾 | 胡玉鹏 回顾整理 | 廖 涛 排版校对 | 李萍萍 嘉宾介绍 OpenHarmony技术俱乐部分 […]
保护云端资产的关键:CSPM初探
一. 前言 企业云化战略推进,诸多重要、核心的基础设施、服务已迁移到公有云中、小微企业更是将整个工作负载置于公 […]
SQL中的DML(数据操作)语言:从概念到常见操作大解析!数据操作不再难!
前面我们介绍了SQL语句中数据定义语言(DDL)的概念以及它的常用语句,那么DML又是什么呢?二者有什么区别呢 […]
英国托管服务商被黑影响数百律所,进而影响全国房产交易
图片来源:SKIES & SCOPES VIA UNSPLASH 前情回顾·软件供应链攻击大爆炸 一家 […]
MS Exchange攻击日志分析二
书接上文,在上文中已经介绍了客户端访问协议体系结构,对Exchange攻击活动中,有价值的Windows事件日志,以及如何使用这些数据来检测CVE-2020-0688的攻击行为,在本文中将介绍如何使用这些日志数据来检测CVE-2020-16875、CVE-2020-17144漏洞攻击行为。
5种更隐蔽、更危险的新型恶意软件
据Vade公司最新发布的《2023年第三季度网络安全报告》显示,2023年第三季度,共检测到1.257亿封包含 […]
2023中国网络安全运营市场研究报告发布
导语: 在我国网安产业近三十年发展过程中,网络安全法实行超过6年、等级保护制度实行接近20年,这两项网安普适性 […]
采用零信任架构抵御勒索攻击的8个理由
勒索软件已经存在了几十年,但其流行程度直到最近两年才出现爆炸式增长。这些攻击由一些专门的攻击组织发起,并通过相互买卖专业的勒索工具和服务包,不断降低勒索攻击的准入门槛。在此背景下,勒索软件攻击已经成为企业数字发展最大的威胁。但好消息是,有一种安全可靠的技术能够帮助组织最大限度地缓解勒索软件威胁,它就是零信任。

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51