点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
容器安全评估工具
最近,我接触到了一款开源工具——BOtB(Break Out The Box)。这个工具专为渗透测试人员和工程师设计,功能上非常实用。它支持在CI/CD流程中进行容器分析与开发,让我们可以更轻松地进行...
专家解读 | 推动个人信息出境个人信息保护认证制度落地 促进个人信息高效便利安全跨境流动
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 国家计算机网络应急技术处理协调中心高级工程师 王晖数据跨境流动加速了各国产业与经济的数字化转型进程,推动全球数据...
ISO 45001: 2018 标准详解与实施(14)7.1 资源
点击上方蓝色字“Sky的安全观”关注我们>>ISO系列标准解读合集<<ISO/IEC 27001: 2022 标准详解与实施合集(共42篇)ISO/IEC 27001: 201...
云安全(三):弹性计算
0x00 Introduction本篇章中将说明云服务器相关的概念,以及其存在的安全风险。个人才疏学浅,有未阐述清楚或遗漏的地方,还请谅解,相关的内容可自行搜索。注:以下所有的内容都是以阿里云为主。云...
等保二级项目需要的设备总结
通过对二级和三级系统的技术要点进行分析,我们可以明显看到,三级等保系统的要求相较于二级等保系统有所提高。这通常意味着在技术方面对安全设备的投资需要进一步增加。从安全管理中心的视角来看,三级系统的安全管...
CISA发布缩小软件理解差距的建议
网络安全和基础设施安全局 (CISA) 与其他联邦机构合作发布了一份综合报告,呼吁全国努力更好地了解关键基础设施和国家安全系统所依赖软件的行为。这份题为“缩小软件理解差距”的报告强调,迫切需要采取政策...
2024 年云威胁报告
云计算市场规模预计在 2024 年达到 6000 亿美元,云基础设施的采用率也在持续上升,云安全风险不容小视。云漏洞XSS、获取访问权限与获取信息是 2024 年最常见的漏洞,相比去年 XSS 也是大...
ISO 14001: 2015 标准详解与实施(21)9.1.2 合规性评价
点击上方蓝色字“Sky的安全观”关注我们>>ISO系列标准解读合集<<ISO/IEC 27001: 2022 标准详解与实施合集(共42篇)ISO/IEC 27001: 201...
零信任安全,为什么它在当今的威胁环境中至关重要
在汹涌澎湃的数字化浪潮席卷之下,网络空间仿若一片暗藏危机的深海,安全威胁如同隐匿在黑暗中的凶猛恶鲨,冷不丁便会对企业与个人的数据安全发起致命突袭。回顾2024年,一家颇具影响力的知名互联网企业,因传统...
商用密码应用安全性评估中应用改造的痛难点
商用密码应用安全性评估(简称密评)中的应用改造涉及多个方面,其痛难点也较为复杂, 主要体现在技术、管理、成本等多个方面,以下是对这些痛难点的详细分析:1.技术层面密码算法与协议的集成难度大不同的业务系...
什么是零信任:安全性、原则和架构
零信任提供了一系列概念和想法,旨在当网络被视为受到威胁时,尽量减少在信息系统和服务中执行准确、最小权限的请求访问决策的不确定性。目标是防止未经授权访问数据和服务,并使访问控制实施尽可能细化。出于这些原...
387