0x00 前言基于过去大部分时候都是直接在云上看安全问题,这次在上云做设计时对安全又有了一些新的感悟,因此记录下来,以供参考。其中不免有些经验和废话不得不说,只是因为遇到了糟糕设计,在解释过程中所体会...
运营技术 (OT) 和网络安全:保护关键基础设施
运营技术 (OT) 包括能够直接检测或引发工业设备、资产、流程和事件变更的硬件和软件。它强调了与传统信息技术(IT)系统的技术和功能区别,强调工业控制系统环境。工业控制系统 (ICS) 代表了运营技术...
阿拉巴马州遭受亲俄黑客组织DDoS网络攻击
在针对州政府和市政府的网络事件发生后,阿拉巴马州一直在努力应对网络中断,几天后,他们似乎仍在努力恢复。据报道,阿拉巴马州州长凯·艾维(Kay Ivey)证实,针对该州系统的网络攻击始于3月12日,但他...
Brain-on-Switch:智能网络数据面之神经网络驱动的线速流量分析
今天为大家介绍清华大学吴建平院士团队一篇发表于USENIX NSDI 2024的工作,共同第一作者为博士生闫金柱和许澔天,通讯作者为刘卓涛老师,作者还包括李琦老师,徐恪老师和徐明伟老师。文章主要目标是...
帮助信息网络犯罪的理解与“举证倒置”的探索
点击蓝字,关注我们 (正文7000字,参考文献1.3万字,只是复制,前三条足够,文末另外赠送法律大神修改版《当前“帮信罪”认知与难点建议》5000余字。)一、当前帮信罪的构成与适用帮助信息网络犯罪活动...
网络安全等保测评具体指标要求
什么是等保? 等保是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的...
NSA发布零信任网络和环境支柱的成熟度指南
【"零信任是一种思维方式的转变,它不是解决所有问题,我们永远不会到达那里,大多数安全技术都与零信任相称或支持零信任。如果这为接近安全提供了北极星或一般思维方式,那就是它的价值所在。你永远不会到达完整的...
美国国家安全局发布新的零信任指南
3月5日,美国国家安全局(NSA)发布零信任网络环境(Zero Trust Network Environment)指南,旨在提供实现零信任安全模型的关键步骤和策略。零信任模式的核心是通过威胁行为者在...
布鲁金斯学会发布:(虚假)信息战
2024年2月23日,布鲁金斯学会研究员发表“(虚假)信息战”一文。虚假信息战,即假装成普通账户,故意传播假新闻。与传统宣传手段相比,虚假信息战在X(前身为推特)上传播假新闻的效果要更好。有鉴于此,布...
零信任的重要性及如何实现零信任
网络安全对于保护组织免受有害且代价高昂的网络攻击至关重要。考虑到这一当务之急,越来越多的组织正在寻求实施零信任架构,以确保网络攻击更难被破坏,然后在企业的基础设施中传播。在这篇深入的文章中,我们将全面...
当我们谈论风险时,到底是在谈什么?
科学理论的提出,往往是想要解释发现的一些诡异现象。 1900年,开尔文男爵在英国皇家学会上发表了一个名为《在热和光动力理论上空的十九世纪的乌云》的演讲,提出了“物理学上空的两朵乌云”的说法。就在这次演...
基于网络的 PLC 恶意软件可能进行远程 Stuxnet 式攻击
一组研究人员开发了针对现代可编程逻辑控制器 (PLC) 的恶意软件,以证明可以针对此类工业控制系统 (ICS) 发起远程震网式攻击。来自佐治亚理工学院的研究人员发表了一篇论文,详细介绍了这个 ICS ...