摘要:
从内容的维度来看,密码技术包括密码编码、实现、协议、安全防护、分析破译,以及密钥的产生、分发、传递、使用、销毁等。典型的密码技术包括密码算法、密钥管理和密码协议。 密码技术是如何发挥在网络空间中的安全作用的呢?首先我们来熟悉典型密码技术的三个基础概念。 l 密码算法:密码算法是实现密码对信息进行“明 阅读全文
摘要:
关于密码和商用密码应用 密码是国之重器,在保障网络安全的各种手段和技术中,被公认是目前世界上公认的最有效、最可靠、最经济的关键核心技术,它可以提供机密性、完整性、真实性、抗抵赖性、可控性等一系列重要安全服务和保障,在网络安全防护中具有不可替代的重要作用。因此密码技术与航天技术、核技术并列为国家安全的 阅读全文
摘要:
美国网络安全和基础设施安全局(CISA)敦促各组织和个人提高网络警惕,因为俄罗斯对乌克兰的军事入侵正式进入一周年。 "该机构说:"CISA评估认为,美国和欧洲国家可能会在2023年2月24日,即俄罗斯2022年入侵乌克兰的周年纪念日,遭遇针对网站的破坏性和污损性攻击,试图挑起混乱和社会不和。 为此, 阅读全文
摘要:
“只需办理一个数字证书,简简单单就能入账 400 元”。这时候你会心动吗?小心!你的身份信息可能被不法分子套取进行不当牟利,自己莫名其妙被成为公司法人,甚至名下欠下巨债... 深圳的小王就遇到了这种情况,自己本是一流水线工人,经人推荐办理一个数字证书赚到 400 元后,莫名其妙被通知成为了三家公司法 阅读全文
摘要:
什么是零信任网络架构? 零信任网络架构 (ZTNA) 是一种安全模型,它在授予对数据和应用程序的访问权限之前对每个用户、设备和进程使用多层精细访问控制、强大的攻击预防和持续验证。使用 ZTNA 方法,信任永远不会被隐式授予,必须不断评估。ZTNA - 也称为零信任网络访问、软件定义边界 (SDP) 阅读全文
摘要:
一个名为Stealc的新信息窃取者正在暗网上做广告,它可能成为其他同类恶意软件的一个值得竞争的对象。 "SEKOIA在周一的一份报告中说:"威胁行为者将Stealc作为一个功能齐全、随时可用的窃取者,其开发依赖于Vidar、Raccoon、Mars和RedLine窃取者。 这家法国网络安全公司说,它 阅读全文
摘要:
近日,公安部第三研究所网络安全法律研究中心与 360 集团法务中心联合共同发布了《全球网络安全政策法律发展年度报告(2022)》。《报告》概览2022年全球网络安全形势与政策法律态势,并对2023年及后续短期内网络安全政策、立法趋势进行研判。下载报告全文>>https://www.wo去掉sign. 阅读全文
摘要:
据媒体报道,研究人员证实Outlook等邮件客户端向电子邮件收件人显示的“外部发件人”警告可能被恶意发件人隐藏。网络钓鱼攻击者和欺诈者只需在他们发送的电子邮件中更改几行HTML和CSS代码,就能篡改“外部发件人”等警告提示的措辞或使其完全消失。 电子邮件安全产品(例如企业电子邮件网关)通常配置为在电 阅读全文
摘要:
近期火热的ChatGPT引发各行业的关注,据国外机构黑莓(BlackBerry)一项针对北美、英国和澳大利亚1500名IT决策者的调查显示,51%的IT专业人士预测,距离ChatGPT成功实现网络攻击只有不到一年的时间,71%的人认为,国外很可能已经将该技术用于针对其他国家的恶意目的。 ChatGP 阅读全文
摘要:
2023年,PKI将继续作为一项关键业务投资闯入企业的主流话语。Keyfactor的《2022年机器身份管理状况》报告显示,企业正在努力使其PKI实践现代化。 66%的企业正在整个IT领域部署更多的密钥和证书,而70%的企业表示密钥和证书的增长增加了运营负担。 57%的人将加密敏捷性列为数字安全的首 阅读全文