来自美国几所大学的一组研究人员表示,随着智能手机制造商改进其设备中的耳机扬声器,恶意行为者可以更容易地利用特定的侧信道来窃听目标用户的对话。德克萨斯 A&M 大学、坦普尔大学、新泽西理工学院、...
安全从组织内部人员开始
事实证明,雇用的人员可能是组织对网络安全的最大威胁。根据2018年Finn Partners Research的一项研究,员工对其组织构成重大网络风险。研究包括对美国各个组织的500名全职员工进行的一...
以色列专家又发现一种绕过网闸的方法
一种非常规的数据泄露方法利用以前未记录的隐蔽通道从气隙系统中泄露敏感信息。R&D 负责人Mordechai Guri 博士说“信息从气隙计算机通过空中传输到 2 m 或更远的距离,并且可以被附...
暗网工具Tor浏览器12.0带来Apple Silicon 支持和Android 增强功能
Tor 项目团队宣布发布 Tor 浏览器 12.0,这是一个主要版本,引入了对 Apple Silicon 芯片的支持以及对 Android 版本的多项增强。Tor 是一种基于 Firefox 的浏览...
Google:Android 的私有计算核心如何保护数据
谷歌披露了更多关于 Android 上的私有计算核心 (PCC) 如何工作以及如何在受保护设备上本地处理敏感用户数据的技术细节。PCC在 Android 12 中引入,是操作系统中一个安全、隔离和可信...
澳大利亚制定新的网络安全战略
在今年针对澳大利亚公司的一系列备受瞩目的网络攻击之后,澳大利亚计划制定一项新的网络安全战略,旨在加强该国的关键基础设施等目标。内政部长兼网络安全部长克莱尔·奥尼尔今天在国家新闻俱乐部发表讲话说,该战略...
密码学知识域(四)加密安全模型
关注公众号回复“河南等保1198”获取“密码学方面的电子书”了解更多取证知识《网络安全知识体系》密码学知识(三)加密安全模型3 信息理论上安全的结构虽然大部分密码学都集中在防止建模为概率多项式时间图灵...
《网络安全法》里的关键信息基础设施的运行安全
本期关键词:关键信息基础设施网络安全法《关键信息基础设施安全保护条例》已经2021年4月27日国务院第133次常务会议通过,并于昨日8月17公布,已于2021年9月1日起施行。关键信息基础设施是经济社...
密码学知识域(三)加密安全模型
关注公众号回复“河南等保1198”获取“密码学方面的电子书”了解更多取证知识《网络安全知识体系》密码学知识(三)加密安全模型加密安全模型现代密码学已经采用了“可证明的安全性”方法来消除加密结构的安全性...
日、澳加强网络攻防能力
澳大利亚内政和网络安全部长克莱尔·奥尼尔 (Clare O'Neill) 为该国制定了到 2030 年成为世界上网络最安全国家的目标。部长在上周晚些时候的一次演讲中说:“我相信这是可能的。但我们需要重...
将威胁情报映射到 NIST 合规框架
威胁情报对于合规人员证明治理、风险和合规 (GRC) 预算的合理性至关重要 据估计,合规性推动了网络安全行业 50% 的支出。最近,我们的一些客户、防御方同事表示,合规性框架通常不会考虑威胁...
通过开源情报促进物理安全和网络安全的融合
合并物理和网络安全方面的愿望并不是什么新鲜事,尤其是在积极扩展其安全能力的成熟企业中。由于物理安全的许多方面都连接到互联网,因此企业已经开始建立学科相结合的融合中心。通过这样做,他们能够融合网络和物理...
27