信息安全最新文章 專題·區(qū)塊鏈安全 | 區(qū)塊鏈技術(shù)在銀行業(yè)的應(yīng)用及安全問題探討 區(qū)塊鏈作為金融科技的創(chuàng)新領(lǐng)域之一,一直以來受到銀行業(yè)的廣泛關(guān)注,成為各家銀行機(jī)構(gòu)發(fā)展戰(zhàn)略轉(zhuǎn)型的重要組成部分。 發(fā)表于:6/2/2021 行業(yè) | 《中國數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展研究報(bào)告》揭曉 市場紅利期加速到來 5月26日至28日,2021中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(簡稱“2021數(shù)博會”)在貴州省貴陽市召開。期間,《中國數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展研究報(bào)告》(以下簡稱“報(bào)告”)重磅揭曉。 發(fā)表于:6/2/2021 專題 | “十四五”時(shí)期網(wǎng)絡(luò)安全產(chǎn)業(yè)發(fā)展規(guī)劃思考 當(dāng)前,我國網(wǎng)絡(luò)安全產(chǎn)業(yè)正在進(jìn)入“快速成長期”階段,認(rèn)真分析“十四五”規(guī)劃綱要中對網(wǎng)絡(luò)安全產(chǎn)業(yè)發(fā)展的指導(dǎo)思想,并加以落實(shí),對今后一段時(shí)期我國網(wǎng)絡(luò)安全產(chǎn)業(yè)發(fā)展行穩(wěn)致遠(yuǎn)意義重大。 發(fā)表于:6/2/2021 關(guān)注 | 最高法召開新聞發(fā)布會 介紹互聯(lián)網(wǎng)司法保護(hù)總體情況 發(fā)布互聯(lián)網(wǎng)典型案例 5月31日下午,最高人民法院召開互聯(lián)網(wǎng)典型案例新聞發(fā)布會。最高人民法院新聞發(fā)言人李廣宇主持發(fā)布會,最高人民法院民三庭庭長林廣海、最高人民法院司法改革辦公室副主任劉崢出席發(fā)布會,介紹互聯(lián)網(wǎng)司法保護(hù)的總體情況,發(fā)布互聯(lián)網(wǎng)典型案例并回答記者提問。 發(fā)表于:6/2/2021 基于RFID二次認(rèn)證加密的智能識別系統(tǒng)設(shè)計(jì) 針對目前智能安防系統(tǒng)低成本、便捷的應(yīng)用需求,為提高RFID在實(shí)際應(yīng)用中既要方便易實(shí)現(xiàn)又要安全、穩(wěn)定的性能,設(shè)計(jì)了一種基于RFID二次認(rèn)證加密的智能識別系統(tǒng)。該系統(tǒng)主要是基于MIFARE-S50卡的密鑰存儲分區(qū)和任意一個數(shù)據(jù)分區(qū),借助哈希碼算法的不可逆性,結(jié)合UID(User Identification)完成智能識別系統(tǒng)的密鑰認(rèn)證實(shí)現(xiàn)。只有當(dāng)數(shù)據(jù)和UID同時(shí)通過系統(tǒng)兩次認(rèn)證后,系統(tǒng)才能識別智能卡,從而做出相關(guān)識別動作,同時(shí)可有效識別并阻止復(fù)制卡認(rèn)證。該系統(tǒng)支持3種工作模式:注冊模式、工作模式、注銷模式,可有效地確保用戶的隱私和信息安全。經(jīng)實(shí)驗(yàn)測試結(jié)果表明,該系統(tǒng)安全性高、穩(wěn)定好、方便易操作,具有較高的應(yīng)用和實(shí)踐價(jià)值,可應(yīng)用于學(xué)校、小區(qū)、公司等中型RFID智慧安防系統(tǒng)中限制非法人員的入侵。 發(fā)表于:6/2/2021 開發(fā)者發(fā)現(xiàn)蘋果M1芯片存在安全性漏洞 不改設(shè)計(jì)無法修復(fù) 據(jù)國外媒體報(bào)道,開發(fā)人員赫克托·馬丁(Hector Martin)發(fā)現(xiàn),蘋果自研的M1芯片存在一個安全性漏洞,該漏洞允許任何兩個在操作系統(tǒng)下運(yùn)行的應(yīng)用程序秘密交換數(shù)據(jù),而無需使用內(nèi)存、插槽、文件或任何其他正常的操作系統(tǒng)功能,這違反了操作系統(tǒng)的安全原則。 發(fā)表于:6/2/2021 SolarWinds事件背后的攻擊者“卷土重來”,24個國家150多個組織被釣魚 5月28日下午,微軟威脅情報(bào)中心(MSTIC)發(fā)現(xiàn),SolarWinds事件背后的攻擊者正在進(jìn)行一場針對全球政府機(jī)構(gòu)的網(wǎng)絡(luò)釣魚運(yùn)動。 發(fā)表于:6/1/2021 全球最大肉類加工企業(yè)遭遇網(wǎng)絡(luò)攻擊停產(chǎn) 2021年5月24日,JBS Foods公司宣布因遭受網(wǎng)絡(luò)攻擊導(dǎo)致全球多地停產(chǎn)。該事件在上周末影響了全球多個JBS生產(chǎn)設(shè)施,包括來自美國、澳大利亞和加拿大的生產(chǎn)設(shè)施。 發(fā)表于:6/1/2021 針對美燃油管道商遭勒索攻擊關(guān)停事件總結(jié) 2021年5月7日(美國當(dāng)?shù)貢r(shí)間),美國最大成品油管道運(yùn)營商Colonial Pipeline遭到網(wǎng)絡(luò)攻擊,此次攻擊事件導(dǎo)致提供美國東部沿海主要城市45%燃料供應(yīng)的輸送油氣管道系統(tǒng)被迫下線。安天CERT針對該事件進(jìn)行持續(xù)關(guān)注和分析,分別在5月10日發(fā)布《關(guān)于美燃油管道商遭勒索攻擊關(guān)停事件的初步研判和建議》[1]和5月11日發(fā)布《關(guān)于美燃油管道商遭勒索攻擊事件樣本與跟進(jìn)分析》[2]兩篇報(bào)告。安天CERT后續(xù)也在關(guān)注該事件始末,據(jù)彭博社報(bào)道,知情人士透露,Colonial Pipeline公司于5月7日就已向DarkSide勒索軟件組織支付了440萬美元贖金。該組織在收到贖金后,為Colonial Pipeline公司提供了解密工具,用以恢復(fù)內(nèi)部被加密的計(jì)算機(jī)系統(tǒng)。但是,解密工具恢復(fù)速度過慢,Colonial Pipeline公司最后使用備份數(shù)據(jù)恢復(fù)了系統(tǒng)。5月10日,Colonial Pipeline公司在與美國能源部磋商后,開始將部分管道系統(tǒng)重新上線,并逐步分階段恢復(fù)相關(guān)供應(yīng)服務(wù)。17日,該公司的汽油、柴油及航空燃油供應(yīng)恢復(fù)到正常水平。 發(fā)表于:6/1/2021 DOD零信任參考架構(gòu)(一) 美國國防信息系統(tǒng)局(DISA)最近發(fā)布了初始零信任參考架構(gòu),信息量非常大,具體結(jié)構(gòu)可參看柯老師發(fā)文《DISA發(fā)布國防部零信任參考架構(gòu)》。本文針對Department of Defense(DOD) Zero Trust Reference Architecture中的三幅圖進(jìn)行了漢化,以便讀者清晰了解其中的成熟度模型、零信任支柱,高級別運(yùn)行概念,認(rèn)識零信任這一理念帶來的安全觀念轉(zhuǎn)變,不足之處請多多指教 發(fā)表于:6/1/2021 安全與云跨界融合,各項(xiàng)成果精彩首發(fā)!國內(nèi)首個云原生安全論壇成功舉辦 2021年5月26日,云原生產(chǎn)業(yè)大會舉辦“云原生安全論壇”,首發(fā)《云原生架構(gòu)安全白皮書(2021年)》和《云原生能力成熟度第3部分:架構(gòu)安全》標(biāo)準(zhǔn)框架。發(fā)布了2021年“容器安全解決方案”最新評估結(jié)果,頒發(fā)了“2021年度云原生技術(shù)創(chuàng)新解決方案/產(chǎn)品”安全平臺案例。 發(fā)表于:6/1/2021 美國海岸警衛(wèi)隊(duì)將組建首個網(wǎng)絡(luò)“紅隊(duì)” 網(wǎng)絡(luò)紅隊(duì)將模仿威脅者進(jìn)行滲透測試,找出海岸警衛(wèi)隊(duì)網(wǎng)絡(luò)防御的薄弱點(diǎn)。 發(fā)表于:6/1/2021 全球網(wǎng)絡(luò)攻擊泄漏數(shù)據(jù)量每年暴增224% 根據(jù)Imperva發(fā)布的最新報(bào)告,自2017年以來,全球網(wǎng)絡(luò)攻擊泄漏數(shù)據(jù)記錄的數(shù)量平均每年增長高達(dá)224%。 發(fā)表于:6/1/2021 日本多個政府部門遭遇黑客攻擊,大量數(shù)據(jù)泄漏 據(jù)日本公共廣播公司NHK報(bào)道,黑客近日攻擊了富士通公司開發(fā)的信息共享平臺ProjectWEB,竊取了多個日本政府機(jī)構(gòu)的數(shù)據(jù)。 發(fā)表于:5/28/2021 藍(lán)牙爆出七個嚴(yán)重漏洞,攻擊者可假冒合法設(shè)備 近日,美國國家情報(bào)系統(tǒng)研究人員(ANSSI)在藍(lán)牙Bluetooth Core和Mesh Profile規(guī)范中發(fā)現(xiàn)多個安全漏洞,攻擊者可利用這些漏洞在配對過程中冒充合法設(shè)備,并發(fā)起中間人(MitM)攻擊。 發(fā)表于:5/27/2021 ?…277278279280281282283284285286…?