漏洞公告微软官方发布了3月安全更新公告,包含了Windows Remote Desktop Services、Windows Mark of the Web、Kernel Streaming Serv...
密评需要的设备是什么?机房密评要求是什么?
密评的对象是采用商用密码技术、产品和服务集成建设的网络与信息系统。很多用户不清楚密评需要的设备是什么?密评工作主要包括密码应用方案评估、测评准备、方案编制、现场测评、分析和报告编制五个环节。今天一起了...
【风险通告】微软1月安全更新补丁和多个高危漏洞风险提示
漏洞公告微软官方发布了1月安全更新公告,包含了Windows Hyper-V NT Kernel Integration VSP、MapUrlToZone、Windows HTML Platforms...
法国国家安全局系统的管理员级凭证已被泄露
有报告称,法国国家安全局系统的管理员级凭证已被泄露,可能泄露关键的国家安全信息。网络犯罪分子声称未经授权访问了行政门户网站,这引起了人们对敏感政府数据的完整性和机密性的严重担忧。此次泄密事件对机密运营...
车联网通信安全之 SSL/TLS 协议
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01前言在汽车出行愈加智能化的今天,我们可以实现手机远程操控车辆解锁、启动通风、查看车辆周围影像,也可以通过 OTA(空中下载技术)完成升级车机固件、更新...
第109篇:信息安全的基本属性与风险要素(通俗易懂的比喻)
Part1 前言 大家好,我是ABC_123。今年做了很多To B的网络安全培训,无论是APT技战法分析安全意识、数据安全还是Java反序列化实战等,总会被问到关于信息安全的完整性、可用性、脆弱性、...
无意的内部威胁:社会工程-3
3定义和描述UIT3.1 UIT的定义我们的初步研究得出了无意内部威胁的有效定义:“无意内部威胁是指(1)现任或前任员工、承包商或商业伙伴(2)拥有或曾经授权访问组织的网络、系统或数据,以及(3)在没...
威胁建模简述以及工具
1、常用场景软件开发:作为安全软件开发生命周期(SSDLC)的一部分,威胁建模有助于在开发的早期阶段识别潜在的漏洞来源。渗透测试:渗透测试执行标准(PTES)框架要求在进行测试之前进行威胁建模,以了解...
AI Safety与AI Security:探索共同点和差异(上)
AI safety和AI security是在人工智能系统的开发和部署中扮演着独特但相互关联角色的基本方面。 AI security主要围绕着保护系统以确保机密性、完整性和可用性,包括防范未经授权访问...
网络安全与信息安全:一文详解差异和联系
本文旨在深入探讨网络安全和信息安全之间的差异和联系。帮助大家理解网络安全和信息安全。网络安全(Cybersecurity) 是指保护计算机系统及其组件(包括硬件、软件和数据)免受网络攻击、损害或未经授...
美国DORA和量子安全密码迁移
量子计算是一种新范式,有潜力解决当今经典计算机无法解决的问题。不幸的是,这也给数字经济,特别是金融部门带来了威胁。《数字运营弹性法案》(DORA)是一个监管框架,在整个欧盟 (EU) 引入统一要求,以...
应用系统安全需求分析指南
应用系统安全需求分析指南目的是指导应用系统安全需求分析工作,提高应用系统安全需求分析的标准化、全面性,确保应用系统安全需求分析的充分性。软件安全需求的形成分为两个阶段:安全需求分析阶段和安全需求方案制...