2022年04月03日
尽管欧盟的 《通用数据保护条例》(GDPR)和加利福尼亚的《加州消费者隐私法案》(CCPA)等数据隐私立法旨在防止隐私泄露,但消费者的隐私仍然经常受到黑客、公司和政府的侵犯。随着企业与第三方公司共享消费者数据以获取洞察力、改善服务或将数据资产货币化,这种情况正在不断加剧。隐私增强技术(PET)使企业能够利用越来越多的数据,同时确保个人或敏感信息保持私密性。
例如,人工智能公司和人工智能顾问经常会遇到这个问题,因为他们需要使用客户数据来构建机器学习模型,这时候就需要一种安全的方式来访问客户数
2022年04月03日
Google今天推出了全新网站:bughunters.google.com。在新网站上统一了所有的 Vulnerability Rewards Program(VRP),其中包括适用于 Android、Google、Chrome、Google Play 和 Abuse 等,让安全专家更容易地提交漏洞报告。该平台的推出是为了庆祝 VRP 推出 10 周年,尽管庆祝活动似乎有点晚。
在新网站上的其他改进包括:
提供更多的互动机会和一些健康的竞争,通过游戏化、每个国家的排行榜、某些错误
2022年04月03日
2010年,谷歌推出了一个名为VRP(Vulnerability Rewards Programs)的漏洞悬赏计划。安全人员通过提交关于Chrome和Chrome OS漏洞的报告,能从谷歌领到100到30000美金不等的奖金。近日,谷歌宣布将该计划升级为面向谷歌旗下所有产品的漏洞悬赏,并推出新的漏洞悬赏平台——Google Bug Hunters(谷歌Bug猎人)。
除了整合谷歌旗下所有产品的漏洞悬赏外,新平台还推出了排行榜功能,用于激励安全人员参与悬赏,排行榜可
2022年04月03日
网络攻击事件如今很常见。而网络攻击行为将会暴露个人信息,甚至更糟的是,会影响业务中断数小时或数天的时间,从而对企业的正常运营产生不利影响。
在冠状病毒疫情席卷全球期间,很多企业遭遇黑客的攻击。而这场疫情导致网络攻击事件激增,因为全球范围内的远程工作非常适合网络犯罪分子的操作,而网络攻击正在造成数十亿美元的损失。
在全球范围内,网络攻击是增长最快的犯罪行为。网络犯罪造成的经济损失超过毒品交易造成的损失。因此,很多企业和个人都对网络攻击感到担忧甚至恐惧。
除了经济损失之外,网络攻击还可能导致企业
2022年04月03日
网络攻击是指通过网络或其他技术,利用系统存在的缺陷或采用暴力攻击手段,导致信息系统异常或危害其正常运行。随着网络技术和应用的发展,网络攻击的数量和严重程度都在不断增加。网络攻击识别在保障网络安全方面发挥着重要作用。通过训练深度学习模型,可以实现对攻击活动的检测,达到发现已知攻击类型的目的。基于深度学习模型的攻击识别研究目前已成为热点,有监督的深度学习模型通过海量的标注数据,可以对攻击行为更好的识别,但基于监督的学习模型需要有标签样本,尤其是深度学习模型,建立标注数据集也需要大量安全专家辅助,费
2022年04月03日
下述观点可能会颠覆关于密码卫生最佳实践的共同信念。
无可否认,在互联网安全问题日益明显的今天,人们越来越期盼一种无需密码、安全便捷的方式。甚至安全专家长期以来也一直坚持“消灭密码”的观点,他们对这种世界上最古老的身份验证技术所存在的种种问题感到头疼。但事实上,密码不仅是有效的,而且仍然是企业设置中的主要登录凭据。数据显示,全球大约70%的组织仍在依赖“以密码为中心”的身份验证方法。
虽然组织绝对应该尝试提高多因素身份验证 (MFA) 和无密码身
2022年04月03日
ISC名誉主席,中国工程院院士,中国互联网协会咨询委员会主任邬贺铨在大会也表示,随着新一代信息基础设施更广泛和深入服务于社会经济,网络安全是涉及业务、管理、流程、团队等各方面的系统工程,带来的安全问题更为严峻,因此亟需采用新的战略思路来全面增强网络安全的防护能力。
数字化催生网络安全面临拐点
“不能再把网络安全当作信息化的附庸,依靠堆砌碎片化产品试图解决不断变化的安全问题,而是应该直面安全挑战,以‘作战、对抗、攻防思维’为指导,体系化建设安全能力。&rdqu
2022年04月03日
坊间不乏零信任的定义。你会听到诸如原则、支柱、基本原理和宗旨等术语。虽然没有单一的零信任定义,但对一个概念有一个共同的理解是有帮助的。为此,美国国家标准与技术研究所(NIST)发布了NIST SP 800-207零信任架构,其中描述了零信任的以下七个原则。
1. 所有数据源和计算服务都被视为资源。
只将终端用户设备或服务器视为资源的时代已经过去了。今天的网络由一系列动态的设备组成,从传统的项目,如服务器和端点,到更动态的云计算服务,如功能即服务(FaaS),它们可能以特定的权限来执行你环境中
2022年04月03日
关于CamOver
CamOver是一款功能强大的摄像头漏洞利用工具,在该工具的帮助下,广大研究人员可以轻松破解掉你家网络摄像头的管理员密码,并接管你的摄像头。
功能介绍
该工具能够发现并利用大多数主流型号网络摄像头中的安全漏洞,例如CCTV、GoAhead和Netwave等。
经过优化,支持多线程同时攻击多个摄像头。
简单的命令行接口和API用法。
工具安装
由于CamOver使用Python3开发,因此首先需要在本地设备上安装并配置好Python3环境。接下来,
2022年04月03日
密码安全对一个组织来说是至关重要的。访问凭证,包括密码,是进入你的网络的门户。然而,密码仍然是一个安全热点。员工通常是凭证失效的薄弱环节。但是,这可能是由于对威胁者如何实际获取密码信息缺乏认识。一旦这些关于密码的神话被质疑,企业就可以改进围绕密码卫生的安全意识培训。
误区一:永远不要写下你的密码
事实:几十年来,围绕密码安全最常见的建议是永远不要写下密码。虽然你不想把密码贴在电脑屏幕上,然后在社交媒体上分享照片,但写下密码并将其存储在一个安全的地方是可以的。威胁者使用更复杂的方法,如键盘记录或