数据安全

民航数据管理的体系化发展及思考

近日,民航局发布《关于征求〈民航数据管理办法〉〈民航数据共享管理办法〉意见的通知》,公开对《民航数据管理办法(征求意见稿)》和《民航数据共享管理办法(征求意见稿)》征求社会意见。这…

数据库加密,构建数据安全关键防线

随着互联网技术的兴起和繁荣,以数据库为代表的信息安全已成为很多企业的共识。《网络安全法》《信息安全等级保护》等法律也都对数据安全保护设定了明确条款,并对数据存储加密提出了具体要求。…

商业安全必读 | 手机窃听的8种途径

声明1:依照《国家安全法》等相关法规规定,在特定条件下(如危害国家安全、社会安全等),政府及特别职能部门对某些群体或个人,采取的技术侦查及监控手段,都是合法且必需的,故本文不讨论这…

监听蓝牙对话的BlueSpy技术复现

本文是之前文章的BlueSpy技术的复现过程:https://mp.weixin.qq.com/s/iCeImLLPAwwKH1avLmqEpA2个月前,网络安全和情报公司Tarl…

[BlackHat][USA][2023] SAP企业软件中发现新的远程和根权限访问向量

By Pablo Artuso , Yvan Genuer iggy [Argentina]连锁攻击:在SAP企业软件中发现新的远程和根权限访问向量阶段3SAP系统(Systems…

TETRA攻击 | 全球关键基础设施&执法机构面临重大威胁

注:以下内容符合OSINT国际开源情报搜集标准,仅供交流与参考。01 什么是TETRA目前,可供选择的无线通信技术包括VHF/UHF频段DMR 技术、800MHz TETRA 数字…

AI大模型安全挑战和安全要求解读

引言随着人工智能技术的飞速发展,大模型技术以其卓越的性能和广泛的应用前景,正在重塑人工智能领域的新格局。然而,任何技术都有两面性,大模型在带来前所未有便利的同时,也引发了深刻的安全…

隐私预警 | 恶意USB手机充电线,正在悄悄窃取公司和个人隐私

声明:本文主要为RC²反窃密实验室的一点点研究成果分享,仅供交流与参考。0x01 所有人的日常必备它是确保现代人日常生活的不可或缺物品。它是确保人们接入互联网生活,享受数字现代化的…

SQL注入中的WAF绕过

前言:WAF(Web Application Firewall)即网络应用防火墙,是一种专门为了保护网络应用(如网站和web服务)而设计的防火墙。它的主要任务是过滤、监控和阻止恶意…

密评之密码技术应用分析——数字签名PDF

最近密评机构不是都在准备能力验证吗?我在某个朋友那拿到一个题目,我们团队做了下感觉还不错,做的过程中也遇到了很多不会的地方,跟别的机构大佬也请教过,拿出来给大家分享分享,可以加深大…

1 9 10 11 22