一、总体概述 演练阶段:当前处于攻防演练的第X天 总体态势:简要描述当天的总体安全态势,例如“整体态势平稳,未发现重大安全事件”或“发现多起攻击尝试,已成功防御”。 二、关键活动 安全监控: 实时监控...
MITRE首次推出关键基础设施嵌入式设备的威胁模型
国家关键基础设施依赖于石油和天然气、电力、水管理、汽车、医疗、卫星、自主系统等行业的嵌入式设备和无人机系统。然而,这些设备通常缺乏适当的安全控制,并且没有对漏洞进行充分的测试。经验丰富的网络攻击者越来...
【荐书】芯片战争:为世界上最关键的技术而战
美国商务部于10月17日宣布了一项重要的决定,计划限制向我国出口由英伟达(Nvidia)等公司设计的人工智能芯片。这一决定引起了广泛的关注和讨论,因为它涉及到中美之间的贸易关系和人工智能技术的发展。根...
大数据业务与技术典型风险场景与应对措施
数据安全风险场景与应对措施系列包含大数据业务安全、大数据技术安全、数据生命周期安全、内部人员安全、第三方合作安全、第三方人员安全六大部分,本文是其中大数据业务与技术安全两部分。数据安全风险场景与应对措...
新的缓解措施:模块篡改保护
什么是模块篡改保护?模块篡改保护是一种缓解措施,可防止对进程主映像的早期修改,例如 IAT 挂钩或进程空心化。它一共使用了三个 API:NtQueryVirtualMemory、NtQueryInfo...
三年了,终于放开了
引用渣渣辉的名言,“你知道我这三年是怎么过的嘛”,从第一年疫情,到今天核算阴性成了通行的保障,有效的遏制了疫情的传播,但也影响了出行,今天的放开是对安全通行的最大保障。市疫情防控工作领导小组办公室发布...
漏洞利用开发的现状,第1部分
原文地址:https://www.crowdstrike.com/blog/state-of-exploit-development-part-1/ 翻译:梦幻的彼岸 内存损坏漏洞历来是一个优秀的红色...
等保自查表,一查全知道!
声明:文章系本平台原创,未经授权请勿转载或其他非法使用,包括恶意投诉等;否则我们将保留采取法律措施的权利。 本文参考了《T/ISEAA 001-2020&...
安全物理环境-(六)防水和防潮
安全物理环境控制点6.防水和防潮为防止渗水、漏水、水蒸气结露等产生的损害,需要对机房采取防渗漏、防积水、安装水敏感检测报警系统等有效措施,保证机房内设备、存储介质和线缆的安全。a)安全要求:应采取措施...
《日本东京奥运会网络安全报告》:官网瘫痪1小时,共遭4.5亿次网络攻击
2022年1月28日,日本内阁网络安全中心(NISC)发布了名为《东京奥运会的网络安全对策和今后的措施方针》的报告,对东京奥运会和残奥会的网络安全措施等进行了总结。本文对其进行简介,以供读者参考。日本...
网络安全知识体系1.1法律法规(十五)适当的安全措施
4.4 适当的安全措施《数据保护法》规定,控制者和处理者有义务“实施适当的技术和组织措施,以确保与处理个人数据相关的风险水平适当的安全性”(GDPR,第32(1)条)。这一安全原则是数据保护法的一个长...
彼得森国际经济研究所:对美国对华金融制裁发出警告
2021年1月7日,美国智库彼得森国际经济研究所(PIIE)发布题为《对美国对华金融制裁升起警示旗》(Raising a Caution Flag on US Financial Sanctionsa...