网络安全协议Internet 协议安全(IPsec) 是一种用于创建虚拟专用网络的技术。除了IP协议之外,还使用 IPsec,为 TCP/IP 通信添加安全性和隐私性。IPsec 已集成到 Micro...
【原创0day】Atlassian Confluence 远程代码执行漏洞(CVE-2023-22518)
Confluence是由Atlassian开发的一款协作式知识管理和团队协作工具。近期,长亭科技安全研究员发现 Atlassian Confluence 中存在一个远程代码执行漏洞,并将其上报至监管单...
提升安全态势能力必备的三要素
2024年新年钟声仿佛还在耳边回响,现在正是回顾去年网络安全态势的好时候。从过去12个月里获得的经验,能指引我们绘制出明智的路线图,降低未来一年里沦为数据泄露受害者的风险。2023年里,勒索软件攻击,...
2024年需要重新关注网络安全要点
临近年末,看到国外有篇通过回顾2023年网络安全,探讨关于2024年网络安全要点的文章,翻译过来供大家一起探讨。通过用数据完整性、身份管理和基于风险的优先级原则补充传统的外围防御机制,组织可以减少数据...
大语言模型的七大应用风险
随着基于大语言模型的生成式人工智能的企业和消费应用快速发展,其安全风险已经开始快速累积。我国不久前刚刚颁布的《生成式人工智能服务管理暂行办法》明确规定了生成式人工智能服务不得侵犯个人隐私、知识产权、商...
关于刑事案件中的电子数据收集提取,这些程序性要点你都知道吗?
近日,效哥关注到一则信息:在一起数额特别巨大的骗取出口退税案中,由于收集、提取电子数据的程序违法,导致案件中的关键证据,即电子数据被予以排除。电子数据不同于物证、书证等传统证据形式,它是以虚拟而非实体...
【程序性要点】刑事案件中的电子数据收集提取
电子数据不同于物证、书证等传统证据形式,它是以虚拟而非实体形态存储、处理和传输的,极易被悄无声息、不留痕迹地篡改或破坏。正因如此,电子数据的收集、提取应当遵循更为严格的流程,以充分保障其真实性、有效性...
恶梦般场景:篡改数据的攻击很难被发现,后果却很严重
想象一下这样的网络安全灾难:一家制药商遭遇数据泄露事件,但没有数据被盗,也没有被植入勒索软件。相反,攻击者只是篡改了临床试验中的一些数据,最终导致公司发布了错误的药品。眼下这只是假设的场景。当然,勒索...
基于等保对数据完整性和数据保密性浅析
国密算法和国际算法a)国密算法和国际算法用途国密算法中提供数据完整性的算法主要是SM3;国际算法提供数据完整性的算法主要是MD5、SHA256、SHA512;国密算法提供数据保密性的算法主要是SM1...
省省省,签名也去重:带有去重功能的云数据完整性审计
对于云服务商而言,对于重复的文件如果只存储一份副本会大大降低存储开销,因此,数据去重技术近些年得到了极大的关注。如何安全的进行数据去重,同时可以保证数据的完整性显得至关重要。本篇文章是云数据完整性审计...
盘点OWASP Top 10中的三个新风险类别
2021版的OWASP Top 10中新增了3个新的风险类别,分别是:不安全的设计、软件和数据完整性故障,以及服务器端请求伪造。安全团队在防范应用程序安全风险时需要重视这些新的风险类别。“2021版O...
同态签名的妙用:云数据完整性审计技术(一)
随着数据规模增长,越来越多的用户选择将他们的文件外包存储在第三方的云服务器上。然而,数据的外包会带来一系列的安全问题,例如云服务器的硬件故障、黑客入侵篡改等会导致用户数据的损坏。更严重的是,云服务器为...