记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

美国拟立法保护开源软件:首次认定为公共数字基础设施

《法案》提出,开源软件是互联网基础设施的一部分,联邦政府应在确保开源软件长期安全上发挥支持作用;《法案》要求推行软件物料清单制度,CISA牵头发布开源软件风险框架,联邦机构应据此定期开展安全评估,确保安全使用。前情回顾·美国网络强国之路美国拟立法禁止采购有漏洞软件,“引爆”网络安全行业美众议院通过《促进数字隐私技术法案》:大力发展隐私增强技术美国通过“改变游戏规则”的网络事件强制报告立法大力回应行业关切!美国今年已有5部网络安全法案施行安全内参9月29日消息,美国参议院国土安全和政府事务委员会就一项新法案投票通过,希望解决开源软件给政府机构带来的安全风险。
发布时间:2022-09-29 21:09 | 阅读:43661 | 评论:0 | 标签:美国 保护

使用 Kubescape 和 kube-bench 保护 Kubernetes 集群

本文为译文,原文地址:https://www.cncf.io/blog/2022/09/09/securing-kubernetes-cluster-using-kubescape-and-kube-bench/。随着企业采用云原生技术,Kubernetes 已成为容器编排的主要选择工具。部署和管理应用程序从未如此简单。然而,保护集群就像使用容器的未知水域一样。攻击者发现并利用新的方法来侵入系统,而社区则全天候工作以保护它。为了提高集群的安全性,需要了解它是什么以及它是如何工作的。为此,需要对集群进行详细分析,包括存储 Kubernetes 组件配置的文件系统,逐行分析工件等。
发布时间:2022-09-29 20:24 | 阅读:38701 | 评论:0 | 标签:保护 Kubernetes

vivo鲁京辉:数据安全与隐私保护是消费者的基本权利,是企业的“铁律”

9月28日,博鳌亚洲论坛国际科技与创新论坛第二届大会在广州举行,vivo首席安全官鲁京辉受邀出席,就人工智能赋能千行百业带来的经济红利的同时,如何做好数据安全和隐私保护提出了主张,并阐述了vivo在数据安全与隐私保护方面的战略与实践。以下为鲁京辉的主要观点。vivo首席安全官鲁京辉在大会现场发表观点一、数据安全可信是管理好人工智能行业生态圈的“基石”随着数据、算法、算力等基础要素的不断积累,以及机器学习深度学习等技术的不断突破,人工智能技术近年来呈现蓬勃发展的态势,国家层面也将人工智能技术列为“十四五”期间重点攻关的科技前沿领域之一。
发布时间:2022-09-29 13:29 | 阅读:34471 | 评论:0 | 标签:vivo 数据安全 隐私保护 安全 保护 隐私

EDPB车联网个人数据保护指南中译文

点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全技术交流
发布时间:2022-09-29 05:51 | 阅读:37806 | 评论:0 | 标签:保护

2021数据安全与个人信息保护技术白皮书V1.0.0

点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全技术交流
发布时间:2022-09-29 05:51 | 阅读:36176 | 评论:0 | 标签:数据安全 安全 保护

从关基保护角度看政企网络边界安全管理

政府和企事业单位搭建内部网络满足组织管理、指挥调度、协同办公、资源共享、生产经营、公众服务等事务的网络化和数字化需求。为了保护政企网络不受外部侵害,通常将网络边界作为第一道防线,严格控制政企网络与外部网络的业务互访和数据流动。在建设“数字中国”“网络强国”等国家发展战略的有力推动下,云计算、万物互联、区块链、5G、零信任等新技术不断应用于政企网络,推动网络规模不断扩大,网络服务持续创新,网络内外交互联系需求越来越旺盛,随之而来的是各类新型网络边界应用在政企网络中不断涌现。
发布时间:2022-09-28 14:38 | 阅读:51957 | 评论:0 | 标签:安全 保护 网络

汽车行业分论坛 | 聚焦数据机密安全保护,助力车企高速发展

近日,由国家智能网联汽车创新中心主办、北京天空卫士网络安全技术有限公司和广州市溢信科技股份有限公司承办的“2022数据安全技术大会汽车行业分论坛”以线上直播的方式在北京召开。 在本次论坛上,来自中国信息协会信息安全专业委员会、国家智能网联汽车创新中心、北京天空卫士网络安全技术有限公司、上海汽车集团财务有限责任公司、北汽福田汽车股份有限公司、广州市溢信科技股份有限公司的多位资深专家,对汽车行业数据安全体系构建进行探讨与分享。 汽车智能化、网联化的数据安全 中国汽车智能化、网联化已经走在了世界的前列,大量涉及驾乘员隐私信息及车辆地理位置、车外道路环境等重要数据被收集,引发广泛担忧。
发布时间:2022-09-27 22:03 | 阅读:48245 | 评论:0 | 标签:数据安全前沿 企业文件加密 数据安全 数据防泄密 终端安全 安全 保护 汽车

专家观点 | 关键信息基础设施保护工作思考

随着我国综合国力的提升,面临的国际形势越发严峻,网络威胁日益严重,给关键信息基础设施保护工作带来了更大的挑战。国内关键信息基础设施安全作为网络安全保护的重中之重,需要结合当下的时代背景、网络空间特点从多个角度综合考虑。一是明确目前保护工作所处的阶段,综合考虑关基的动态变化带来的威胁和安全挑战,了解安全保护的难点;二是梳理当前国内关基安全保护相关要求,明确常态化保护和特殊时期保护的重点;三是从政府机构、保护工作部门、关基运营者、检测机构等多角度提出建议要点,以更好地保护国家关键基础设施网络安全。
发布时间:2022-09-27 19:28 | 阅读:47380 | 评论:0 | 标签:专家观点 保护工作思考 关键信息基础设施 保护

戴尔科技三位一体数据保护方案 助力企业数据安全

近日,黑客团队利用某企业软件0day漏洞发起的大规模勒索事件,仅一天时间,攻击案例已超2000余例,且无数用户信息遭到加密。攻击还显示,无论是本地服务器还是云服务器都有被攻击的风险。这起事件迅速引起了业界的关注,数据安全再度成为近段时间的火热话题。在以往,大家关注的数据安全是在企业数据中心,但这次勒索攻击不仅仅针对数据中心,还波及到云服务,攻击面更大。因此,公有云的数据安全需要我们深入了解和关注。
发布时间:2022-09-27 17:40 | 阅读:36911 | 评论:0 | 标签:数据安全 安全 保护

“三重提升”保护数据安全 揭秘南阳二院数据交互安全之路

“体检结果、PCR检验、处方点评、病历质控、财务报表等……,医疗数据是医院最宝贵的财富之一,同时也关系到就医群众的个人隐私,因此我们医院在最初开展信息化建设方面的原则就是安全尺度要从严把关。”南阳市第二人民医院(简称南阳二院)信息中心冯主任这样表示。南阳二院是一个学科门类齐全,集中西医疗、教学、科研、预防、保健、康复为一体的国家三级甲等医院,深知医疗数据的重要价值,以及对于社会民生的特殊意义。因此,在信息化和网络安全建设之路上,南阳二院始终坚持高标准、高要求,经过近几年的探索和实践,在数据安全尤其是内外网数据交互安全方面,开辟出了一条值得业界借鉴的道路。
发布时间:2022-09-27 12:46 | 阅读:41085 | 评论:0 | 标签:数据安全 安全 保护

移动大数据时代,企业如何做好个人隐私保护

近年来,随着互联网与信息技术的高速发展与普及应用,数据量迎来了爆发式增长。同时,大数据的价值正被不断挖掘与利用,尤其在互联网、金融、电信、交通、医疗等关系国计民生的重要行业发挥着巨大的作用。通过对个人数据的“精准”使用,大数据技术让用户无时无刻都能享受到便捷的服务。但同时,个人信息的自决权被大大削弱,用户几乎难以控制其个人信息的收集与应用场景。从“9.28特大跨国电信诈骗案”到“徐玉玉案”,一系列个人隐私泄露事件给公民的人身、财产安全乃至社会安全带来了巨大的负面影响。
发布时间:2022-09-26 16:32 | 阅读:50851 | 评论:0 | 标签:移动 大数据 保护 隐私

CVPR'22:使用妆容迁移对抗样本技术保护人脸隐私

尽管深度人脸识别(Face Recognition, FR)系统在识别和验证方面表现出惊人的性能,但它们也因过度监视用户而引起隐私问题,对于在社交网络上广泛传播的公共人脸图像尤其严重。最近,一些研究采用对抗性示例来保护照片不被未经授权的人脸识别系统识别。然而,现有的对抗人脸图像的方法存在许多局限性,例如视觉效果不佳、对模型的可访问性依赖程度高、黑盒迁移性差等,这使得它们难以应用于现实人脸隐私保护场景。为此,我们提出了一种新的人脸隐私保护方法,即对抗妆容迁移网络(AMT-GAN),该方法能够生成具有更强黑盒迁移性与更好视觉质量的对抗人脸图像。
发布时间:2022-09-26 14:47 | 阅读:34191 | 评论:0 | 标签:人脸 保护 隐私

Linux恶意软件兴起:保护开源软件(OSS)的9个技巧

“Linux是市场上最安全的操作系统”;多年来,这一直是开源平台的最佳卖点之一。然而,与任何有关技术的事物一样,被犯罪分子瞄准只是时间问题。每个操作系统、软件和服务都是如此。在这一点上,说Linux对恶意软件免疫是绝对错误的。可悲的事实是,只要它连接到网络,就容易受到攻击。您使用什么操作系统并不重要——它运行的时间越长,就越有可能成为目标。Linux也不例外。过去几年里,考虑到企业业务需要依赖包括Linux操作系统在内的开源技术谋生,Linux系统被网络犯罪分子盯上也就不足为奇了。事实上,如果大胆预测的话,针对Linux 部署的恶意软件的兴起将在未来十年变得更加惊人。
发布时间:2022-09-23 15:37 | 阅读:44746 | 评论:0 | 标签:linux 保护 恶意软件

CVPR'22:使用妆容迁移对抗样本技术保护人脸隐私

尽管深度人脸识别(Face Recognition, FR)系统在识别和验证方面表现出惊人的性能,但它们也因过度监视用户而引起隐私问题,对于在社交网络上广泛传播的公共人脸图像尤其严重。最近,一些研究采用对抗性示例来保护照片不被未经授权的人脸识别系统识别。然而,现有的对抗人脸图像的方法存在许多局限性,例如视觉效果不佳、对模型的可访问性依赖程度高、黑盒迁移性差等,这使得它们难以应用于现实人脸隐私保护场景。为此,我们提出了一种新的人脸隐私保护方法,即对抗妆容迁移网络(AMT-GAN),该方法能够生成具有更强黑盒迁移性与更好视觉质量的对抗人脸图像。
发布时间:2022-09-22 12:00 | 阅读:42876 | 评论:0 | 标签:人脸 保护 隐私

离职副总“挖人”“拷贝”原东家机密获利两千万,该如何保护商业机密安全不被泄露?

知识产权是企业发展的核心竞争力,然而总有人想不劳而获,通过非法手段侵占他人的创新成果,近日警方就破获一起侵犯知名手机游戏著作权案,抓获犯罪嫌疑人8名,捣毁制作发行盗版游戏窝点2处。 离职副总从原公司挖人拷贝“魔力宝贝”游戏源代码,获利两千万 该案件是由被侵权公司主动报案,据悉,该公司受权利方委托,对一款名为《魔力宝贝》的PC端游戏进行移动端改编及二次开发,完成并申请获得了游戏代码程序的软件著作权证书。
发布时间:2022-09-20 15:46 | 阅读:72009 | 评论:0 | 标签:数据防泄漏 数据安全 数据防泄密 终端安全 泄露 安全 保护

常态化疫情之下,工作秘密和个人隐私的保护 ——北信源对近期成都3起违反工作纪律失泄密案件的思考

近日,成都市通报了3起违反工作纪律失泄密典型案例的通报。分别是都江堰市委常委、宣传部长李跃、青羊区卫健局党组书记、局长刘咏梅、双流区东升街道党工委书记刘伟、怡心街道党工委书记李德文等2人在参加疫情防控工作调度会过程中,擅自用手机拍照,并将照片通过微信发送给私人微信,以致信息外泄,造成严重不良影响。疫情之下,严守工作秘密,保证涉疫人员个人隐私安全,严厉打击工作失泄密行为是应有之意。然而,笔者注意到,这条消息后面,评论区里满是质疑之词。有人说,“不懂就问,防疫信息不能公开吗?”,有人说:“现在干点活就需微信拍照上传,为啥?”有人说:“防疫工作透明不是更好吗?”。
发布时间:2022-09-20 13:34 | 阅读:68021 | 评论:0 | 标签:北信源 常态化疫情 隐私的保护 保护 隐私

关键信息基础设施安全保护实践三点体会

2021 年 9 月 1 日,我国《关键信息基础设施安全保护条例》正式实施。正值该条例实施一周年之际,我结合自己参与我国关键信息基础设施专家认定工作的实践,谈三点体会——陈钟持续重视关键信息基础设施安全保护制度的建立完善和执行效果《条例》是把关键信息基础设施安全保护工作提升到制度建立的高度,形成完整的法律体系、政策体系、标准体系、保护体系、保卫体系和保障体系的指导性文件,一年来取得了初步成效,后续还需要在实践中不断总结经验,不断完善制度的建设。在一年的实践过程中,我本人作为专家参加了多家单位对关键信息基础设施的认定工作,从中感受到主管部门和重点行业领域相关单位对本项工作的高度重视。
发布时间:2022-09-20 11:47 | 阅读:44920 | 评论:0 | 标签:安全 保护

机密计算如何保护不同类型的数据

如今所有的企业都面临着一个问题:考虑到安全性和隐私性,我们是否应该将敏感数据上传到云端。尽管云技术的利用正在全球范围迅速普及,但安全和隐私仍是值得关注的问题。例如,云安全联盟去年的调查显示,在接受采访的1900名参与过云部署的专业人员中,58%的人都表示安全和隐私问题是自己最为担心的内容。这就是为什么在许多公司内部,那些将公有云视为理想创新引擎的部门与安全把关部门之间的紧张关系持续升温。而安全部门也因此获得了“反对部门”的称号。
发布时间:2022-09-20 03:03 | 阅读:47767 | 评论:0 | 标签:保护

专家 陈钟:关键信息基础设施安全保护实践三点体会

以下文章来源于关键信息基础设施安全保护联盟筹 ,作者北京大学教授陈钟 关键信息基础设施安全保护联盟筹 . 在国家监管部门的协调指导下,汇集我国关键信息基础设施保护工作部门、运营者、服务机构、科研机构及网络安全产业,基于平等自愿、资源共享、共同发展的原则,构建跨行业、开放式、创新型、实战化的运营平台,助力推进我国关基的重点保护。 扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文 | 北京大学计算机学院教授、网络与信息安全实验室主任 陈钟2021 年 9 月 1 日,我国《关键信息基础设施安全保护条例》正式实施。
发布时间:2022-09-20 02:56 | 阅读:48365 | 评论:0 | 标签:安全 保护

数字引领医疗,安芯网盾CEO姜向前提出基于内存保护创造网络攻防“疫苗”

简介:医疗健康数据安全合规论坛精彩回顾2022年9月6日,2022(第八届)中国互联网法治大会——医疗健康数据安全合规论坛在京召开,国家卫生健康委规划发展与信息化司司长毛群安、工业和信息化部网络安全管理局数据安全处处长雷楠、中国社科院法学研究所&国际法研究所联合党委书记陈国平、中国信通院党委书记宋灵恩、中国工程院院士沈昌祥等嘉宾出席会议并致辞。论坛以“数字引领医疗,合规指路健康”为主题,安芯网盾CEO姜向前受邀出席会议,并进行了《基于内存安全技术创造网络安全“疫苗”》的主题分享。
发布时间:2022-09-19 13:35 | 阅读:49159 | 评论:0 | 标签:内存保护 数字医疗 网络攻防“疫苗” 内存 攻防 保护 网络 医疗

隐私工程的“保护左移”

1960年代的软件危机,催生了软件工程。2010年依赖学术味很浓的深度学习,催热了现在的“AI工程化”。现在,工程化思维正在被引入隐私保护,来应对这场新技术带来的隐私危机。早期的计算机,企业专用、封闭、昂贵和数量稀少,软件多由计算机厂家开发并专用,那时的计算机安全问题主要来自外部环境,防火防盗防震防尘。到了个人电脑时代,家用计算机数量和软件数量一起猛增,软件开发者来源平民化和多样化,计算机安全的焦点从外转内,主要是两大类。一是从软件开发商看,盗版猖獗,软件资产无法得到有效保护。二是从普通用户看,恶意软件威胁计算机系统和数据安全。
发布时间:2022-09-18 17:54 | 阅读:63451 | 评论:0 | 标签:保护 隐私

保护物联网设备远离网络攻击的五个步骤

企业界见证了物联网设备爆炸式增长这一幕。如今,我们看到边缘端更多的连接选择,需要将计算资源置于尽可能靠近数据的地方,以获得宝贵的业务洞察力。物联网设备和联网智能设备因此遍地开花。尽管在边缘端使用物联网设备有其优点和效率,但从安全角度来看,这可能成为众多组织的一大盲点。企业如何使用物联网,如何保护它?我们将考虑重要的安全最佳实践以及安全密码策略对设备安全而言的重要性。物联网设备是什么东东?通常来说,物联网是指拥有嵌入式软件、传感器、网络连接及和其他技术的设备,因此它们可以与连接到互联网的其他设备交换数据。
发布时间:2022-09-17 12:44 | 阅读:101321 | 评论:0 | 标签:攻击 物联网 保护 网络 网络攻击

关基保护条例解读第3期丨自动化集成方案,快速发现威胁,提升关基安全防护能力

本期解读专家《关键信息基础设施安全保护条例》第二十四条要求保护工作部门要及时掌握关键信息基础设施安全态势,及时发现网络安全威胁和隐患,做好预警通报和防范工作。该条款对网络安全防护手段及安全人员能力提出了更高的要求。当前威胁检测手段面临的问题当前的网络安全防护手段,主要是通过从不同安全供应商采购的安全产品和系统进行构建。由于各产品和系统间关联性不足,安全威胁仍是通过人力在不同系统间调度发现,检测和响应效率难以应对网络攻击。如图所示,攻击者从初次发动攻击到成功渗入系统,通常分钟级就可以完成;再从渗入系统到窃取数据,也可以在几分钟内完成。
发布时间:2022-09-16 20:37 | 阅读:72712 | 评论:0 | 标签:自动化 自动 防护 安全 保护

印尼政府成立数据保护工作组防数据泄露

印尼政治、法律和安全事务统筹部长马福德14日在雅加达通报,该国已成立数据保护工作组,其任务是维护国家数据安全、防止数据泄露。马福德称近期出现的因网络黑客攻击造成数据泄露事件,提醒政府应建立一个更先进更安全的数字保护系统。近期,一名叫比约卡(Bjorka)的网络黑客在互联网上出售其闯入多个印尼政府网站所获取的数据,其中有一封写给该国总统佐科的电子信件。随后,马福德通报确有多家政府网站遭网络黑客闯入造成数据泄露,他表示被泄露的“只是一般数据,没有国家机密数据”。本周一,佐科专门就该事件召开局部内阁部长会议,指示有关部门进行调查,并加强个人和政府数据保护。
发布时间:2022-09-16 12:33 | 阅读:60106 | 评论:0 | 标签:泄露 保护 数据泄露

戴尔科技三位一体数据保护策略 筑牢企业数据安全根基

今年上半年,某汽车制造商在两周内遭遇了连续三起勒索攻击。三个勒索团伙都以同一个远程桌面协议(RDP)的错误配置为切入点发动袭击,他们各自执行勒索软件、加密数据、留下赎金要求,其中一些文件甚至被三重加密。值得玩味的是,本起攻击事件中,第三家黑客组织BlackCat在撤场前不仅清理了自家活动痕迹,还将前两个攻击者LockBit和Hive的行为日志一并删除掉。
发布时间:2022-09-16 11:42 | 阅读:52683 | 评论:0 | 标签:数据安全 安全 保护

一种高端的APP代码保护方案

 基础知识LLVM是lowlevel virtual machine的简称,它诞生于2003.10伊利诺伊大学香槟分校,创始人是ChrisLattner,它是一个完整的编译器框架,它兼容大部分主流开发语言例如:C, C++, Objective-C等等,它也兼容大部分主流的平台:x86, x86-64, PowerPC, PowerPC-64,ARM,Thumb等等。(图片来源网络)LLVM会先将源码生成为与目标机器无关的LLVMIR代码,然后把LLVMIR代码先优化,再向目标机器的汇编语言而转换。LLVM编译器主要细分为前端、中层优化和后端的3部分构成。
发布时间:2022-09-16 08:48 | 阅读:355689 | 评论:0 | 标签:app 保护

数据治理:全面保护数据的五个贴士

您的数据是一项战略性资产。贵公司想成为受益者,就需要围绕结构、访问和生命周期严格控制数据。然而,大多数安全负责人对数据安全存有疑虑——近70%的首席信息安全官 (CISO)预计其数据会在勒索软件攻击中遭到破坏。问题的一方面出在传统数据管理解决方案上,这类解决方案往往过于复杂,采用多个相互脱节的重复流程,缺乏有机集成。这种拼凑的方法会暴露基础设施的漏洞,攻击者可能趁虚而入。相比之下,主动式数据治理提供了一种整体方法,可以节省资源,并简化数据资产的保护。这种集成的数据治理方法是零信任安全性的重要组成部分,横跨数据的整个生命周期。
发布时间:2022-09-15 12:41 | 阅读:54147 | 评论:0 | 标签:保护

App“如影随形”,经营者如何把控个人信息保护合规要点?

作者:刘新宇 卢佳宏根据国家计算机网络应急技术处理协调中心与中国网络空间安全协会于2021年12月发布的《App违法违规收集使用个人信息监测分析报告》(以下简称“《报告》”),目前我国主流安卓应用商店在架App去重后总数为112万款。应用安装商城的信息展示界面显示多款头部App安装次数超过100亿次,可见,移动应用App已经成为人们日常生活中获取移动互联网服务的重要载体之一。随着App的发展,各类App收集的个人信息规模逐渐增大,相应的个人信息安全隐患也逐渐显现。
发布时间:2022-09-14 21:09 | 阅读:332014 | 评论:0 | 标签:app 合规 保护

360杜跃进:保护“东数西算”工程数据流动安全 服务数字中国战略

近日,2022年网络安全宣传周“东数西算网络安全学术交流大会”举办,360首席安全官杜跃进受邀参加,就“东数西算”网络安全框架思考、数字安全与应对等内容进行学术讲座和交流。杜跃进表示,在数智时代,社会的运转方式、安全风险和对抗方式、复杂程度等,都和之前有本质不同,单点的、局部的方案无法满足深度融合的新世界的安全需求,安全需要重新定义,升级为数字安全。“数字安全事关数字战略成败。”杜跃进认为,作为国家战略性工程,“东数西算” 使数据要素大范围跨域流动,即把东部产生的巨量数据在西部进行计算和处理。在如此庞大、复杂场景下,针对“东数西算”中数据的全生命周期的安全保障势在必行。
发布时间:2022-09-14 12:44 | 阅读:52986 | 评论:0 | 标签:安全 保护 360 中国

获取IP地址的途径有哪些,要如何保护IP地址不被窃取?

电脑和互联网已经成为我们工作和生活中不可或缺的重要的工作和交流的工具。我们的电脑里面也存储了大量的个人信息和公司的信息,当我们在广阔的互联网络世界里尽情遨游时候,在不知不觉中,或许我们的信息已经被一些恶意的人所窃取,给我们个人或者公司造成不可预见的损失。 电脑的IP地址是互联网分配给每台电脑在网络里的标识,它是唯一的,只要知道了某台电脑的IP地址我们就可以知道它在网络里的相对位置,可以通过一些技术手段对此电脑进行攻击或者潜入该电脑窃取信息。网上的一些恶意的用户对其它用户的攻击首先就是要取得其它用户的IP地址。
发布时间:2022-09-13 09:47 | 阅读:58403 | 评论:0 | 标签:保护

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁

本页关键词 💎