1
国内动态
-
市场监管总局发布《网络反不正当竞争暂行规定》
-
知名企业家个人信息遭大规模泄露
-
《湖南省工业和信息化领域网络安全和数据安全管理支撑服务工作管理办法》发布
-
我国商用密码检测机构增至8家
-
工信部:关于调用安卓FileProvider组件的移动应用程序存在高危漏洞的风险提示
2
国外动态
-
美网络司令部计划网络防御装备标准化
-
CISA与美国务院共同发布国际战略
-
MITRE推出面向嵌入式设备的威胁建模框架
-
美太空军发布《2024财年数据和人工智能战略行动计划》
-
美国网络司令部举行2024年度“网络旗帜”演习
-
兰德公司发布可信赖人工智能工具相关研究报告
-
世界经济论坛发布《战略网络安全人才框架》
-
谷歌将合成内容水印工具扩展到人工智能生成的文本
-
高效的加密策略从密钥管理开始
-
哈佛大学推导出量子互联网的公式
国内动态
市场监管总局发布《网络反不正当竞争暂行规定》
5月13日消息,近日,市场监管总局根据《中华人民共和国反不正当竞争法》、《中华人民共和国电子商务法》等法律、行政法规,制定、发布《网络反不正当竞争暂行规定》。
《规定》提出,鼓励和支持经营者依法开展经营活动,公平参与市场竞争。经营者通过互联网等信息网络从事生产经营活动,应当遵循自愿、平等、公平、诚信的原则,遵守法律法规规章,遵守商业道德。在经营过程中,经营者不得实施网络不正当竞争行为,扰乱市场竞争秩序,影响市场公平交易,损害其他经营者或者消费者的合法权益。
知名企业家个人信息遭大规模泄露
5月15日消息,近日,记者调查发现,一家名为“探客查”的平台正在大规模售卖企业家个人信息,号称覆盖“2亿+企业数据库”“10亿+线索联系方式”。另一家大规模售卖企业家个人信息的平台名为“励销云”,号称“覆盖2.7亿+企业工商信息,5.3亿+联系人,上海数据交易所挂牌”。每经记者核实到平台销售的农夫山泉创始人钟睒睒、森马服饰创始人邱光和、荣盛集团董事长李水荣、新尚集团董事长唐立新、蜜雪冰城实控人张红甫、钟薛高创始人林盛、蔚来汽车联合创始人秦力洪手机号均为其本人所有并正在使用。
《湖南省工业和信息化领域网络安全和数据安全管理支撑服务工作管理办法》发布
5月16日消息,近日,湖南省根据工信部《工业互联网安全分类分级管理办法》《工业和信息化领域数据安全管理办法(试行)》和《工业控制系统网络安全防护指南》等有关规定,制定《湖南省工业和信息化领域网络安全和数据安全管理支撑服务工作管理办法(试行)》。《办法》适用于“湖南省工业和信息化领域网络安全和数据安全管理支撑机构”为全省工业和信息化领域企业和各级工业和信息化主管部门提供工业互联网企业网络安全分类分级管理、工业和信息化领域数据安全管理和工业控制系统网络安全防护等支撑服务的相关工作。
我国商用密码检测机构增至8家
5月16日消息,据国家密码管理局网站公开信息显示,截至2024年5月16日,我国商用密码检测机构增至8家。
工信部:关于调用安卓FileProvider组件的移动应用程序存在高危漏洞的风险提示
5月17日消息,近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,多个调用安卓操作系统FileProvider组件的移动互联网应用程序(以下简称APP)存在路径遍历高危漏洞,可被恶意利用实施网络攻击。目前,安卓官方已经发布了修补该漏洞的安全开发指南(https://developer.android.com/privacy-and-security/risks/untrustworthy-contentprovider-provided-filename),建议相关APP主办者排查自身APP漏洞,参考安卓官方安全开发指南修改APP源代码,发布升级后的APP,消除漏洞风险。建议移动终端用户及时更新APP至最新版本,仅安装来源可信的APP,避免潜在的恶意应用程序。
国外动态
美网络司令部计划网络防御装备标准化
5月13日消息,近日,美国网络司令部通过国防创新部门(Defense Innovation Unit)开始了对防御性网络团队用于执行任务的装备进行标准化的进程。这项工作现在还将把网络保护团队使用的设备与网络国家任务部队(Cybercom Mission Force)执行的追捕行动装备相结合,该部队是网络司令部的精英部队,负责保卫国家免受重大数字威胁。自网络司令部成立以来,网络保护团队从未有过标准化的防御性网络工具包,这些团队在五角大楼网络上寻找恶意活动并应对事件。这些系统被称为可部署特遣部队支持系统(DMSS),在所有军种中都各不相同。按照网络司令部部队的构建方式,每个军种都负责向司令部提供一定数量的进攻和防御小组来开展行动。
CISA与美国务院共同发布国际战略
5月14日消息,美国网络安全和基础设施安全局(CISA)公布新国际网络安全战略。该战略的重点是与全球伙伴建立数字团结,以防范中国等对手,以推进白宫2023年3月的《国家网络安全战略》。新战略列出了建立数字团结的四个行动领域:促进安全的数字生态系统,与国际伙伴协调“尊重人权”的数字方法,建立联盟以应对恶意网络攻击,以及加强伙伴国家的网络安全弹性。新战略的最后一个行动领域侧重于加强美国国际伙伴的网络能力。
MITRE推出面向嵌入式设备的威胁建模框架
5月14日消息,MITRE公司已正式为关键基础设施环境中使用的嵌入式设备制造商提供了名为EMB3D的新威胁建模框架。该模型为嵌入式设备提供了网络威胁的知识库,提供了对这些威胁的共同理解以及缓解这些威胁所需的安全机制。与 ATT&CK 框架一样,EMB3D 旨在提供针对嵌入式设备的威胁的中央知识库。随着新参与者、漏洞和攻击媒介的出现,随着时间的推移添加和更新新的缓解措施,特别关注嵌入式设备。最终目标是为设备供应商提供其技术中容易受到攻击的漏洞库,以及缓解这些缺陷的安全机制。
美太空军发布《2024财年数据和人工智能战略行动计划》
5月15日消息,美太空军发布《2024财年数据和人工智能战略行动计划》,为太空军实现数据中心化提供了方向,使其能够在有争议的环境中开展行动。根据计划,太空军需要采用现代化、适应性强、灵活的数据和分析能力,满足任务在快速安全发现、访问、整合和使用情报数据等方面需求,实现数据在可见性、可访问性、可理解性、互操作性和安全性等目标。该计划重点涉及四方面内容:①成熟的企业级数据和人工智能治理;②数据和人工智能驱动文化;③重新优化数据、先进分析和人工智能技术;④加强政府、学术界、产业界和国际合作伙伴关系。
美国网络司令部举行2024年度“网络旗帜”演习
5月15日消息,美国网络司令部5月5日至11日举行2024年度“网络旗帜”演习,涉及“五眼联盟”国家及其他伙伴国等18个国家,旨在加强国际合作和应对网络威胁的准备。本次演习的参演人员合作模拟防御复杂的网络攻击,开展网络实地训练和研讨会,旨在磨练跨国合作应对网络威胁的技能,并分享针对敌方网络活动的情报。韩国自2022年首次参演以来第三次参加此项演习,并派出9名韩国网络作战司令部人员参演,并标志着致力于增强网络能力、应对不断变化的安全挑战的战略承诺,也是打击源自朝鲜的恶意网络活动的一项主动措施。
兰德公司发布可信赖人工智能工具相关研究报告
5月16日消息,近日,兰德公司发布《研究英国和美国可信赖人工智能工具的前景:当前趋势、未来可能性和潜在的合作途径》。在快速发展和日益复杂的全球人工智能生态系统的背景下,本研究绘制了英国和美国开发、部署和使用可信赖人工智能工具的例子。该研究还确定了英美在该主题上的协调和合作的一些挑战和机遇,并提出了一系列切实可行的优先行动,供政策制定者进一步考虑。该报告的证据旨在为英国和美国政府之间在可信赖人工智能工具方面的未来双边合作提供信息。随着人工智能的能力和应用不断增长,对可信赖的人工智能的需求变得更加重要,报告主要研究问题有:1)在英国和美国,可信赖的人工智能工具的前景如何?2)展望未来英美在可信赖人工智能工具方面的协调和合作,应考虑采取哪些实际行动?
世界经济论坛发布《战略网络安全人才框架》
5月16日消息,近日,世界经济论坛发布《战略网络安全人才框架》。如今,全球网络安全专业人员短缺近400万,而且对合格从业人员的需求持续逐年增加,这种短缺没有减弱的迹象。本文旨在为关注行业劳动力短缺的公共和私人决策者提供参考,并致力于在各自领域发展和培养强大的网络安全人才。世界经济论坛认识到,仅靠单一行动者无法有效解决网络安全劳动力短缺问题,因此与50多个公共和私人组织合作,制定了一个战略性网络安全人才框架(CTF),其特点是采用可操作的方法,帮助组织建立可持续的人才管道。CTF涉及以下四个优先领域:1)吸引人才进入网络安全领域 2)教育和培训网络安全专业人员 3)招聘合适的网络安全人才 4)留住网络安全专业人员。
谷歌将合成内容水印工具扩展到人工智能生成的文本
5月16日消息,谷歌推出了一种新方法,可以在不改变文本的情况下将文本标记为 AI生成。这项新功能已集成到Google DeepMind的 SynthID 工具中,该工具已经能够识别 AI 生成的图像和音频剪辑。此方法在生成文本时向基于大型语言模型(LLM) 的工具引入其他信息。Google的文本SynthID会根据提供的其他信息计算调整后的概率分数。来自LLM和SynthID的令牌分数的组合被视为水印。尽管这种技术并非旨在阻止网络攻击者或黑客等有动机的对手,但它可能会使将人工智能生成的内容用于恶意目的变得更加困难。
高效的加密策略从密钥管理开始
5月17日消息,密钥管理比以往任何时候都更加复杂。选择的是依赖的云提供商或本地密钥,仅加密最关键的数据,或加密所有内容。虽然许多企业对敏感数据进行了适当的加密,但没有部署和管理密钥管理基础设施的标准策略。如果攻击者有权访问密钥,则他们可以访问加密数据,因此企业安全团队应该考虑密钥有关的五点(密钥比加密重要、加密成本、云导致密钥管理更难、密钥集成、后量子带来非对称密钥更换),以“防止每个人众所周知地将钥匙放在门垫下”。
哈佛大学推导出量子互联网的公式
5月17日消息,量子互联网的概念允许使用纠缠光子在绝对保密的情况下交换数据,长期以来一直只是一个梦想。最近,哈佛大学的物理学家展示了一种技术,可以使科学离梦寐以求的突破更近几步。他们利用波士顿地区现有的光纤电信基础设施,创下了通过光纤线路连接的两个量子存储节点之间最大距离的记录。双节点网络只是一个开始,研究人员继续努力通过添加新节点和试验新的网络协议来建立他们的网络能力。
网安&黑客学习资料包
基于最新的kali讲解,循序渐进地对黑客攻防剖析。适合不同层次的粉丝。我希望能为大家提供切实的帮助,讲解通俗易懂,风趣幽默,风格清新活泼,学起来轻松自如,酣畅淋漓!
学习资料工具包
压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。
面试题资料
独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
因篇幅有限,仅展示部分资料,需要可扫描下方卡片获取~