信息安全最新文章 工信部发布国内首个个人信息保护 AI 大模型“智御”助手 2 月 29 日消息,工业和信息化部日前发布关于 2023 年第四季度电信服务质量的通告。 通告称,深化 App 用户权益保护。制定《移动互联网应用程序(App)合规开发管理测评规范》《小程序个人信息保护规范》等系列标准,指引企业依法合规经营。实施“SDK 用户权益保护行业协同联动计划”,组织评选移动互联网应用服务能力提升优秀案例,推动共建健康行业生态。发布国内首个个人信息保护 AI 大模型“智御”助手,为 App 开发运营、检测防护、政策解读等提供智能化服务。着力整治“摇一摇”乱跳转等突出问题,公开通报 81 款违规 App 和 SDK,持续净化移动互联网服务环境。 发表于:2/29/2024 Palo Alto Networks(派拓网络)选择亚马逊云科技 北京——2024年2月28日 全球网络安全领导者之一Palo Alto Networks(派拓网络)利用亚马逊云科技中国区域(在中国大陆,光环新网运营北京区域、西云数据运营宁夏区域)加速其安全解决方案落地中国,涵盖网络安全、云安全、运营安全以及威胁情报和咨询,不仅带来更多元化的安全产品,同时提供全球一致的安全体验。 发表于:2/28/2024 一种适用于SHE规范的安全加密电路设计 为加强汽车系统信息安全的防御能力,设计了一种适用于安全硬件扩展(Secure Hardware Extensions, SHE)规范的安全加密电路。该电路设计了高级加密标准(Advanced Encryption Standard, AES)算法模块、SHE指令执行有限状态机以及指令和密钥的存储控制接口。仿真结果表明,该安全加密电路具有严格的访问权限,支持硬件密钥管理,保护密钥免受软件攻击,具有运算隔离保护措施,提高了系统的安全性和机密性。 发表于:2/21/2024 量子信息技术与区块链的融合模式研究 区块链与量子信息技术是近年来兴起的前沿科学技术,受到了业界广泛的关注与研究。其中区块链具有去中心化性质,以区块链为核心技术的应用在金融科技、物联网、民生与政治等诸多领域相继涌现。量子信息技术主要分为量子计算、量子通信、量子测量。其中量子计算的研究主要体现在相较于经典计算的计算优越性,量子计算的运行速度已被证明在解决某些复杂问题上远超经典计算。而在两者迅猛发展的同时,相互之间也存在亟需解决的问题。由于区块链采用的部分经典密码学技术已被证明会被量子计算破解,例如基于非对称密码体制的数字签名,导致区块链的安全受到威胁。针对此问题,已有研究表明,将量子信息技术应用于区块链,可以保护其不受量子攻击。以区块链与量子信息技术相结合为出发点,通过介绍区块链和量子计算的基本结构,以及分析区块链遭受的量子挑战并总结现有的量子解决方案,指出区块链和量子信息技术的融合可以促进区块链在量子时代良好地发展,而这也是不可阻挡的趋势。 发表于:2/21/2024 工控网络安全靶场异构资源建模封装技术研究 针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集接口和I/O接口,建立资源构件化封装规范,对各类资源进行构件化封装,为工控网络安全靶场资源的灵活配置、自动管控提供技术支撑。通过软件工具对资源建模封装的方法进行了验证。该研究的意义在于通过建模封装技术,实现对资源的可视化操作和统一管理。 发表于:2/20/2024 Wyze摄像头再次出现安全漏洞 2 月 20 日消息,知名智能家居品牌 Wyze 再次陷入安全漏洞风波。该公司近日承认,由于系统故障,导致约 1.3 万名用户在查看自家监控录像时,意外看到了其他用户的图像或视频片段。 发表于:2/20/2024 宝马发生数据泄露事件:云存储服务器配置错误 宝马确认发生数据泄露事件:云存储服务器配置错误 发表于:2/19/2024 电信行业是2023年DDoS攻击的重灾区 根据研究机构Zayo发布的报告,全球电信行业2023年遭受的网络攻击最为频繁。其中在2023年下半年发生了近13,000次攻击,占网络攻击总量的40%左右。零售、医疗、政府和教育机构紧随其后 发表于:2/18/2024 江南信安荣获2023年北京企业评价协会科技创新奖 近日,北京企业评价协会依据《北京企业评价协会创新奖管理办法》,按照2023年北京科技创新奖评价体系及相关要求,经过专家评审组评定,江南信安(北京)科技有限公司凭借突出的创新能力及卓越的创新成果荣获2023年北京企业评价协会科技创新奖--创新型企业优秀奖。 江南信安.jpg 发表于:2/4/2024 江南信安及其参股企业上榜最新版"短名单精选" 近日,斯元商业咨询通过对行业的深入调研针对201个赛道,正式发布最新版《网安新兴赛道厂商速查指南|短名单精选》(以下简称“短名单精选”)。江南信安及其参股企业上榜多个赛道名单,企业实力再次获得行业内的高度认可。 发表于:2/2/2024 派拓网络:企业数据安全“左移”,防范泄露于未然 数据隐私在数字化时代发挥着不可或缺关键作用,而与此同时,数据安全问题也愈发引起社会关注。对企业而言,数据安全涉及敏感信息保护,包括客户数据、员工记录、知识产权、财务细节和其他专有信息。这就要求企业采用并推广数据保护的最佳做法,例如实施强有力的安全措施,在数据收集和使用实践方面保持透明,以及尊重隐私法规和标准。 发表于:2/1/2024 ChatGPT 再曝安全漏洞,被指泄露私密对话 风靡全球的聊天机器人 ChatGPT 近日再次陷入安全风波,被曝泄露用户同机器人的私密对话,其中包含用户名、密码等敏感信息。 发表于:1/31/2024 施耐德电气遭勒索软件攻击,大量企业数据被窃取 1 月 30 日消息,全球能源管理和自动化巨头施耐德电气近日遭遇重大勒索软件攻击,导致部分服务中断并泄露了大量机密数据。据悉,攻击发生于 1 月 17 1 月 30 日消息,全球能源管理和自动化巨头施耐德电气近日遭遇重大勒索软件攻击,导致部分服务中断并泄露了大量机密数据。据悉,攻击发生于 1 月 17 日,针对公司旗下可持续发展业务部门,使用的勒索软件为 Cactus 变种。 日,针对公司旗下可持续发展业务部门,使用的勒索软件为 Cactus 变种。 发表于:1/31/2024 反电信网络诈骗中个人信息删除权的实现路径* 《反电信网络诈骗法》是我国在数字社会中进行前端防控犯罪治理思路的典型转型,其中构建的信息监测共享机制成为政企多方协同治理的范例。该机制授予企业组织一定程度以个人信息工具化利用为特性的用户信息控制权,使得信息主体与信息处理者之间的关系更为紧张,其结果可能表现为个人信息删除权的被迫落空。在信息监测机制通体流程解构为“信息实名-信息留存-风险信息识别-风险信息核验-风险信息共享-中止服务”的程序链条中,包括安全义务主体、信息处理目的、信息留存时限都与删除权的权利场景不相协调。其疏解路径应当分别从《个人信息保护法》和《反电信网络诈骗法》两法规范体系内进行思考,明确在法理和规范性解释下法定个人信息利用行为对信息删除请求权抗辩的合理性,厘清信息监测共享机制中与义务主体、内容有关的模糊地带,同时对信息留存的时限与方式给予上限性规定,实现两法以个人信息保护为核心的共同意志。 发表于:1/25/2024 基于事件表示的虚假情报检测研究* 随着互联网的兴起,虚假情报的广泛传播给社会舆论治理和情报分析带来了困难,准确地分辨虚假情报能够帮助相关部门和人员有针对性地进行处理。为了提高虚假情报检测的效率,提出了基于事件表示的虚假情报检测方法。首先,收集情报文本,并对其进行预处理操作;其次将收集到的情报文本转化成词向量;然后,通过LSTM层捕捉情报文本深层次的语义特征;接着使用全连接层,目的在于将高维特征嵌入到低维向量空间,从而获得情报文本的最终表示;最终,将分类结果反馈给相关情报人员进行鉴别处理。经在谣言数据集上的验证表明,该方法可以较好地区分谣言事件与非谣言事件,为更精准地实现情报鉴别提供支持。 发表于:1/25/2024 «…27282930313233343536…»