02 2023 档案
摘要:关于密码和商用密码应用 密码是国之重器,在保障网络安全的各种手段和技术中,被公认是目前世界上公认的最有效、最可靠、最经济的关键核心技术,它可以提供机密性、完整性、真实性、抗抵赖性、可控性等一系列重要安全服务和保障,在网络安全防护中具有不可替代的重要作用。因此密码技术与航天技术、核技术并列为国家安全的
阅读全文
摘要:美国网络安全和基础设施安全局(CISA)敦促各组织和个人提高网络警惕,因为俄罗斯对乌克兰的军事入侵正式进入一周年。 "该机构说:"CISA评估认为,美国和欧洲国家可能会在2023年2月24日,即俄罗斯2022年入侵乌克兰的周年纪念日,遭遇针对网站的破坏性和污损性攻击,试图挑起混乱和社会不和。 为此,
阅读全文
摘要:“只需办理一个数字证书,简简单单就能入账 400 元”。这时候你会心动吗?小心!你的身份信息可能被不法分子套取进行不当牟利,自己莫名其妙被成为公司法人,甚至名下欠下巨债... 深圳的小王就遇到了这种情况,自己本是一流水线工人,经人推荐办理一个数字证书赚到 400 元后,莫名其妙被通知成为了三家公司法
阅读全文
摘要:什么是零信任网络架构? 零信任网络架构 (ZTNA) 是一种安全模型,它在授予对数据和应用程序的访问权限之前对每个用户、设备和进程使用多层精细访问控制、强大的攻击预防和持续验证。使用 ZTNA 方法,信任永远不会被隐式授予,必须不断评估。ZTNA - 也称为零信任网络访问、软件定义边界 (SDP)
阅读全文
摘要:一个名为Stealc的新信息窃取者正在暗网上做广告,它可能成为其他同类恶意软件的一个值得竞争的对象。 "SEKOIA在周一的一份报告中说:"威胁行为者将Stealc作为一个功能齐全、随时可用的窃取者,其开发依赖于Vidar、Raccoon、Mars和RedLine窃取者。 这家法国网络安全公司说,它
阅读全文
摘要:近日,公安部第三研究所网络安全法律研究中心与 360 集团法务中心联合共同发布了《全球网络安全政策法律发展年度报告(2022)》。《报告》概览2022年全球网络安全形势与政策法律态势,并对2023年及后续短期内网络安全政策、立法趋势进行研判。下载报告全文>>https://www.wo去掉sign.
阅读全文
摘要:据媒体报道,研究人员证实Outlook等邮件客户端向电子邮件收件人显示的“外部发件人”警告可能被恶意发件人隐藏。网络钓鱼攻击者和欺诈者只需在他们发送的电子邮件中更改几行HTML和CSS代码,就能篡改“外部发件人”等警告提示的措辞或使其完全消失。 电子邮件安全产品(例如企业电子邮件网关)通常配置为在电
阅读全文
摘要:近期火热的ChatGPT引发各行业的关注,据国外机构黑莓(BlackBerry)一项针对北美、英国和澳大利亚1500名IT决策者的调查显示,51%的IT专业人士预测,距离ChatGPT成功实现网络攻击只有不到一年的时间,71%的人认为,国外很可能已经将该技术用于针对其他国家的恶意目的。 ChatGP
阅读全文
摘要:2023年,PKI将继续作为一项关键业务投资闯入企业的主流话语。Keyfactor的《2022年机器身份管理状况》报告显示,企业正在努力使其PKI实践现代化。 66%的企业正在整个IT领域部署更多的密钥和证书,而70%的企业表示密钥和证书的增长增加了运营负担。 57%的人将加密敏捷性列为数字安全的首
阅读全文
摘要:随着智慧交通和无人驾驶的快速发展,车联网产业呈现蓬勃发展态势,车与云、车与车、车与路、车与人等综合网络链接的融合程度越来越高,随之而来的安全挑战也更加严峻。解决车联网的安全问题需要一个整体的防护体系,而密码技术凭借技术成熟度高、破解难度大、管控强度高等特性,将在车联网安全中获得较广泛应用。 车联网中
阅读全文
摘要:据Bleeping Computer消息,安全研究人员发现了一种新型的恶意软件传播活动,攻击者通过使用PDF附件夹带恶意的Word文档,从而使用户感染恶意软件。 类似的恶意软件传播方式在以往可不多见。在大多数人的印象中,电子邮件是夹带加载了恶意软件宏代码的DOCX或XLS附件的绝佳渠道,这也是钓鱼邮
阅读全文
摘要:被称为Tonto Team的高级持续性威胁(APT)行为者在2022年6月对网络安全公司Group-IB进行了一次不成功的攻击。 这家总部位于新加坡的公司表示,它检测并阻止了来自该集团针对其员工的恶意网络钓鱼邮件。这也是针对Group-IB的第二次攻击,第一次发生在2021年3月。 Tonto Te
阅读全文
摘要:7月5日,美国国家标准与技术研究所(NIST)正式发布四种新的加密算法,用于保护联邦政府计算机和应用系统应对新型量子计算的网络攻击。据了解,这四种新加密算法包括一种用于通用加密用途的算法:CRYSTALS-Kyber,以及另外三种用于数字签名和身份验证的算法:CRYSTALS-Dilithium、F
阅读全文
摘要:当我们进入2023年时,代码签名将比以往任何时候都更加重要--这是很重要的一点。 在今天的零信任环境中,代码签名是保护软件和基础设施完整性的关键步骤。如果操作得当,代码签名可以确保只有合适的人和工具才能签署代码,而这种签名使用户和设备能够确定哪些软件值得信任,哪些不值得信任。 当然,就像安全领域的所
阅读全文
摘要:勒索软件攻击仍然是关键基础设施部门和运营技术 (OT) 环境的噩梦。近日,一种称为物联网勒索软件或R4IoT方法的新攻击浮出水面。概念验证(PoC)揭示了网络犯罪分子日益复杂的行为,因为他们将 IT、物联网和OT环境串联在一起,形成了一个巨大的攻击视图。在数字化转型竞争优势的推动下,越来越多的工业企
阅读全文
摘要:根据国外媒体报道,Zeppelin 勒索软件重新浮出水面,并与近期针对各种垂直行业,尤其是医疗保健行业以及关键基础设施组织攻击,在攻击活动中采用新的入侵和加密策略。 根据美国网络安全和基础设施安全局(CISA)的建议,部署勒索软件即服务 (RaaS) 的攻击者正在利用远程桌面协议 (RDD) 和 S
阅读全文
摘要:据统计,全球范围内被投递的钓鱼邮件每天约达到1亿封,无孔不入的钓鱼邮件、诈骗邮件,威胁着用户的信息和财产安全。原始的SMTP没有要求验证发件人的合法性,各路坏人利用了此纰漏制造出来大量钓鱼邮件和诈骗邮件等涉及到安全性的垃圾邮件,这类垃圾邮件的最大企图就是从收件人手动诱骗到一些有价值的信息(个人密码,
阅读全文
摘要:信息系统一般通过网络技术来实现与外界的互联互通,GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》规定了信息系统在网络和通信安全层面的密码应用技术要求,这些要求涉及到通信的主体(通信双方)、信息系统与网络边界外建立的网络通信信道,以及提供通信保护功能的设备、组件和产品。 网络和通
阅读全文
摘要:什么是IP地址 IP地址,全称(Internet Protocol Address)翻译成中文就是指互联网协议地址,所有的计算机分配一个统一格式的、唯一的虚拟地址编号。就像每个人都有一个身份证一样,IP地址就是每台计算机都有自己上网用的身份编号,在网络上交互时,不管是发送数据还是接收数据,通过IP地
阅读全文