国家互联网信息办公室令第16号 《促进和规范数据跨境流动规定》已经2023年11月28日国家互联网信息办公室2023年第26次室务会议审议通过,现予公布,自公布之日起施行。国家互联网信息办公室主任 ...
《促进和规范数据跨境流动规定》正式稿与征求意见稿的对比
本文章转载自北京数风科技有限公司 https://mp.weixin.qq.com/s/toxXQDd8cHLRTdESnLM0mA注:绿色-新增、红色-修改、蓝色划线-删除《规范和促进数据跨境流动规...
美国顶级网络安全机构遭黑客攻击关闭部分系统
负责网络安全的联邦机构发言人和熟悉该事件的美国官员告诉 CNN,该机构上个月发现自己遭到黑客攻击,并被迫关闭两个关键计算机系统。据了解情况的美国官员透露,美国网络安全和基础设施安全局受影响的系统之一运...
通过侧信道分析辅助黑盒CAN fuzzing
1.前言 在野发现汽车盗窃犯使用CAN注入盗窃 Toyota RAV4 2021, 通过拆卸大灯旁的保险杠接入CAN总线,发送特定的CAN报文(Key validated, unlock imm...
荐读丨企业安全态势的七大常见漏洞
网络安全是一场跌宕起伏,永无止境的拉锯战。攻击者的技术和手法不断花样翻新,主打一个 “避实就虚” 和 “出奇制胜”;防御者的策略则强调 “求之于势,不责于人”,依靠整体安全态势和风险策略的成熟度和韧性...
终端设备的网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,通过采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份认证:使用多因素认证,如用户...
【密码讲堂】第10讲 什么是ACME?什么是国密ACME?
第10讲 什么是ACME?什么是国密ACME?注:商用密码应用安全评估后续涉及国密改造,相关密码知识目前较少,寻到一系列讲解完善的密码讲堂,仅作为学习资料与大家分享学习,如有侵权,公众号后台私聊我。原...
【密码讲堂】第9讲 SSL证书是如何生产出来的?
第9讲 SSL证书是如何生产出来的?注:商用密码应用安全评估后续涉及国密改造,相关密码知识目前较少,寻到一系列讲解完善的密码讲堂,仅作为学习资料与大家分享学习,如有侵权,公众号后台私聊我。原文始发于微...
安全评估之漏洞扫描、基线检查、渗透测试
为保证业务系统运营的安全稳定,在业务系统上线前需要开展三同步检查,针对新业务系统上线、新版本上线、项目验收前开展安全评估。可以帮助其在技术层面了解系统存在的安全漏洞。今天就来了解一下安全评估之漏洞扫描...
APP漏洞扫描平台MobSF
移动安全框架 (MobSF) 是一种自动化、一体式移动应用程序 (Android/iOS/Windows) 笔测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进...
专题·CC标准 | 基于GB/T 18336在存储控制器领域的测评探索与应用
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 合肥大唐存储科技有限公司 顾申 吴海成GB /T 18336《信息技术 安全技术 信息技术安全评估准则》对信息技术...
企业安全态势的七大常见漏洞
网络安全是一场跌宕起伏,永无止境的拉锯战。攻击者的技术和手法不断花样翻新,主打一个“避实就虚”和“出奇制胜”;防御者的策略则强调“求之于势,不责于人”,依靠整体安全态势和风险策略的成熟度和韧性来化解风...
13