9月30日,当全国人民沉浸在股市暴涨和国庆长假的喜悦中时,国务院发布了《网络数据安全管理条例》。坊间有评论称,该条例是网安法、数安法和个保法三法的实施条例。室长以为不然:该条例重心在数据安全和个人信息...
xyhcms alist sql注入漏洞 PoC
0x02 漏洞描述 xyhcms alist 存在sql注入漏洞。 0x03 漏洞复现 fofa-query: body="Power by XYHCMS" 1.执行poc进行sql注入得到结果 GE...
揭露路由协议的隐藏风险
路由协议对于互联网及建立在其之上的众多服务的正常运作起到了关键作用。然而,许多这些协议是在没有考虑安全问题的情况下开发的。比如说,边界网关协议(BGP)起初并没有考虑对等节点之间可能发生的攻击。在过去...
专题·大模型安全 | 大模型安全风险评估与防御技术综述
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 中国信息通信研究院人工智能研究所 黑一鸣 陈文弢 陈杰 呼娜英近年来,数据量、算力规模和模型参数持续增长,推动了...
全球知名IT风险管理框架全面解读
如果应用得当,正式的风险评估方法可以帮助消除 IT 风险评估中的猜测。以下是六个值得考虑的因素。技术是公司最宝贵的资产之一,对于运行或支持许多业务流程至关重要。它也是最大的风险之一。这就是 IT 风险...
樊老师:软件安全设计
制定安全需求“需要预先考虑安全和隐私”是安全系统开发的一个基本方面。定义软件项目可信度要求的最佳点是在初始规划阶段。这种早期的需求定义允许开发团队确定关键的里程碑和可交付成果,并允许以最大限度地减少对...
MeterSphere customMethod 远程命令执行漏洞
0x01 漏洞描述 MeterSphere 是一站式开源持续测试平台,涵盖测试跟踪、接口测试、性能测试、团队协作等功能,兼容 JMeter 等开源标准,有效助力开发和测试团队充分利用云弹性进行高度可扩...
2024年网络威胁概览(22)| 实施网络复原力战略:综合指南
《2024年网络威胁概览:洞察网络安全和数字防御的最前沿》22/27第/总实施网络复原力战略:综合指南「前沿信安资讯阵地」有范儿的信安百科大家好,我是“前沿君”,始终在信安路上为您分享“真知灼见”,赋...
勒索软件攻击导致LoanDepot损失1.9亿元
抵押贷款机构 LoanDepot 周二报告称,最近的勒索软件攻击造成的损失已达到近 2700 万美元,约合人民币1.9亿元。此次攻击于 2024 年 1 月初曝光,当时该公司为应对涉及数据加密的网络攻...
一文解读ISO26262安全标准:功能安全管理
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01安全生命周期安全生命周期包含了在概念阶段、产品开发、生产、运行、维护和报废期间的主要安全活动,而计划、协调和记录安全生命周期所有阶段的安全活动是关键的...
软件供应链安全应敲响警钟:从CrowdStrike搞蓝了Windows所思
昨天刚刚写完对 GB/T 43698-2024 《网络安全技术 软件供应链安全要求》[1] 的解读,然后就是铺天盖地的 Windows 蓝屏导致外国大量关键基础设施停摆的新闻,国内也有企业被波及。笔者...
攻防演练在即:如何开展网络安全应急响应
很多人的应急方案是从模板开始的!有些人不求甚解十几二十年多,我见过十几年甚至二十多年的从业者,一直是“模板君”的存在,而且“模板君”在网络安全从业者中,比比皆是处处都在。模板是给我指引的,并不是让我们...
19