<网络安全>《30 常用安全标准》

o《信息安全技术 个人信息安全规范》(GB/T35273-2017)o《信息安全技术 个人信息去标识化指南》(GB/T37964-2019)

由银行保险业科技外包供应商安全风险事件,看金融行业供应链安全

近日,金融监管总局下发《关于加强第三方合作中网络和数据安全管理的通知》,通知中提到:近期发生多起银行保险外包供应商安全⻛险事件,对银行保险机构的网络系统安全、业务连续性造成一定影响,暴露出银行保险机构在外包服务管理上存在的突出问题。要求各银行保险机构对照通报问题,深入排查,切实加强整改。《通知》提到

【愚公系列】2024年02月 《网络安全应急管理与技术实践》 012-网络安全应急技术与实践(Web层-SQL注入)

Web层攻击分析与应急响应演练是指对Web应用程序进行攻击分析,发现潜在的漏洞和安全威胁,并在发生安全事件时能够迅速做出应急响应措施的过程。进行Web层攻击分析是为了了解Web应用程序存在的弱点和漏洞,从而提前对其进行修复和加固。攻击分析可以包括对Web应用程序进行安全扫描、漏洞评估和渗透测试等活动

docker基线安全修复和容器逃逸修复

Docker 是一种常用的容器化技术,但在使用过程中也存在一些常见的漏洞。以下是一些常见的 Docker 漏洞及其修复方法:

加密与安全_探索签名算法

在非对称加密中,使用私钥加密、公钥解密确实是可行的,而且有着特定的应用场景,即数字签名。数字签名的主要目的是确保消息的完整性、真实性和不可否认性。通过使用私钥加密消息,发送者相当于对消息进行了签名,因为只有发送者拥有私钥,所以只有发送者能够生成正确的签名。然后,其他人可以使用发送者的公钥来验证签名,

XMall 开源商城 SQL注入漏洞复现(CVE-2024-24112)

XMall 开源商城 /item/list、/item/listSearch、/sys/log、/order/list、/member/list 、/member/list/remove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、

大日志精选案例一:南京师范大学教育信息化安全实践

南京师范大学,由江苏省人民政府和中华人民共和国教育部共建,是国家“211工程”重点建设的江苏省属重点大学。在南京师范大学的教育信息化建设过程中,网络安全被视为重中之重。为了保障教学、科研和教务管理等信息化工作的安全进行,学校构建了多重网络安全防护机制,并不断完善网络安全管理体系。随着智慧校园建设的推

【Spring Boot 3】的安全防线:整合 【Spring Security 6】

探索如何将Spring Boot 3与Spring Security 6完美融合,为您的应用程序打造坚实的安全防线。本文深入剖析整合过程,从基础概念到高级特性,为您呈现全面的安全解决方案。无论您是初学者还是经验丰富的开发者,都能在本文中获得宝贵的见解。学习如何配置用户认证、授权和密码加密,掌握基于注

百卓Smart管理平台 uploadfile.php 文件上传漏洞复现(CVE-2024-0939)

百卓Smart管理平台 uploadfile.php 接口存在任意文件上传漏洞。未经身份验证的攻击者可以利用此漏洞上传恶意后门文件,执行任意指令,从而获得服务器权限并操纵服务器文件。

理解C#里面的集合有哪些?怎么用,什么是安全集合?

在C#中,集合是一种用于存储和操作多个元素的数据结构。它们提供了各种操作,如添加、删除、查找等,以及遍历集合中的元素。这些线程安全的集合类型能够在多线程环境中保证数据的一致性和完整性,避免出现竞态条件和死锁等问题。在C#中,集合类型有很多种,每种都有其特定的使用环境和适用场景。,以支持迭代和枚举集合

Efuse介绍及安全启动浅析

上面我们也了解过了,efuse主要用于记录一些OEM的产品信息,并且也会用于安全启动,那么安全启动是什么,为什么要做安全启动?安全启动以限制消费者能力,防止消费者从软硬件层面,对产品的部分关键系统进行读写,调试等高级权限,达到对产品的商业保密,知识产权的保护。安全启动的安全模型是建立在消费者是攻击者

四大攻击类型并存,NIST 警告人工智能系统带来的安全和隐私风险

与前面提到的中毒攻击不同,滥用攻击试图从合法但受损的来源向人工智能提供不正确的信息,以重新调整人工智能系统的预期用途。NIST指出,这些安全和隐私挑战包括恶意操纵训练数据、恶意利用模型漏洞对人工智能系统的性能造成不利影响,甚至是恶意操纵、修改或仅仅是与模型交互,就可以外泄关乎个人、企业甚至是模型本身

数据中心物理安全:防盗防火与访问控制

1.背景介绍在当今的数字时代,数据中心已经成为了企业和组织中最宝贵的资产之一。数据中心存储了企业的敏感信息、商业秘密和客户数据等重要资源。因此,保护数据中心的物理安全至关重要。物理安全涉及到防盗、防火、访问控制等多个方面。本文将从这些方面入手,深入探讨数据中心物理安全的核心概念、算法原理、实例代码和

云计算的网络与安全:保护云计算环境的关键

1.背景介绍云计算是一种基于互联网的计算资源分配和共享模式,它允许用户在需要时从任何地方访问计算能力、存储和应用程序。云计算的主要优势在于它可以提供大规模的计算资源,降低成本,提高资源利用率,并提供高度的灵活性。然而,云计算环境也面临着一系列挑战,其中最重要的是网络安全。在云计算环境中,数据和计算资

JVM安全退出(如何优雅的关闭java服务)

为了保障应用重启过程中异步操作的执行,避免强制退出JVM可能产生的各种问题,我们可以采用关闭钩子、自定义信号的方式,主动的通知JVM退出,并在JVM关闭前,执行应用程序的一些扫尾工作,进一步保证应用程序可以安全的退出。

zkLogin如何使加密学变得更快更安全

zkLogin背后的满满干货

实现Spring Boot应用的安全配置

1.背景介绍随着互联网的发展,安全性变得越来越重要。在现代应用程序中,安全性是一个至关重要的方面。Spring Boot是一个用于构建新Spring应用的优秀框架。它提供了许多有用的功能,包括安全性。在本文中,我们将讨论如何实现Spring Boot应用的安全配置。Spring Security是S

浅谈智慧路灯安全智能供电方案设计

在供电安全方面 ,通过智慧灯杆智能控制器一方面为各类不同供电电压等级的挂载设备供电,另一方面实时监测各类挂载设备供电电压、电流、功率等状态 ,监测到设备过流、过载 、短路等供电异常,及时断开供电输出,避免一个挂载设备损坏对其他设备产生影响。摘要: 智慧路灯,作为智慧城市、新基建、城市更新的主要组成部

CISP 认证考试题库 (带解析)—— 物理与网络通信安全

CISP 证书考试题库,内含解析

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈