谈谈《网络安全漏洞管理规定(征求意见稿)》释放的信息 (www.freebuf.com)

【简介】

总结一下,规定中强调的一些重点:

1.本规定适用国内所有企业、组织和个人;

2.发现的漏洞,在限定时间内,相关厂商、第三方、运营方等必须做出修补,并公开漏洞细节和应对措施;

3.发现漏洞必须提交给相关企业、厂商或漏洞平台,不得自行发表;

4.各监管部门检查的重点可能会有所不同;

5.不允许夸大漏洞危害,不得私自发布漏洞验证工具和方法;

6.期限内不能整改的,要接受监管部门处罚。

点击查看原文 >>

@shengting 2020-03-26 13:54 / 0个评论
赞过的人: @IT技术博客大学习
要不要再学学下面的文章?
网络空间指纹:新型网络犯罪研判的关键路径 (paper.seebug.org)
网络空间指纹是对涉案网络资产所表现的数字痕迹和服务特征的收集和分析,类似于传统刑事科学的指纹概念,每个网络犯罪活动站点都会在网络空间留下独特的特征。本文将重点介绍网络空间指纹的形成和采集方法,以及其在网络犯罪研判中的应用实践。同时,我们将通过实际案例分析,验证网络空间指纹在研判网络犯罪行为中的可行性和有效性。
by @技术头条 2024-03-12 22:52 查看详情
被忽视的暗面:客户端应用漏洞挖掘之旅 (gh0st.cn)
客户端应用漏洞是许多人在进行漏洞挖掘和安全测试时容易忽视的领域。随着技术的更迭和攻防手段的升级,客户端应用漏洞也逐渐出现在大众视野中(APT攻击、攻防赛事等等),在本次议题中,我们将重点关注PC侧的客户端应用程序,如即时通讯、远程服务、视频软件等应用,探索其中存在的漏洞和潜在的安全风险。
by @技术头条 2024-01-17 23:06 查看详情
AIOps在美团的探索与实践——事件管理篇 (tech.meituan.com)
美团服务运维团队从事前防御、事中处理、事后运营多个阶段探索AIOps在事件管理领域的应用。本文介绍了在各个运维领域中AIOps的赋能场景,详细阐述了每一个运维场景的业务价值以及算法的具体的落地效果。
by @技术头条 2023-12-26 22:00 查看详情
谈谈跨服聊天 (www.addesp.com)
跨服聊天是指交谈双方,不在同一语境下进行交流。多因双方的兴趣爱好/知识差异或聊天内容本身容易引发歧义引起。双方使用语言的环境不同,对语句的理解也不同。同一句话,在不同的主题会产生不同的理解。以「你幸福么?」为例:我姓曾。

跨服聊天通常会出现在作品中用来提供笑料。如此的话,直觉上跨服聊天应该离我们很远。真的么?以前我这么认为,但是现在我觉得离我很近。
by @技术头条 2023-12-11 23:17 查看详情
xorbot–一个检出率趋近于零的新型僵尸网络家族 (blog.nsfocus.net)
xorbot是一个正在快速成长中的新型僵尸网络家族,当前版本涵盖了x86,MIPS,Renesas SH,ARM在内的多种CPU架构。
by @技术头条 2023-12-11 23:03 查看详情
优雅地管理内网集群 (wasteland.touko.moe)
本文主要介绍了我在对内网集群进行管理的时候遇上的和解决的问题,包括统一控制,装机脚本,堡垒机,内网穿透等一系列问题。
by @技术头条 2023-11-30 23:37 查看详情
团队管理过程的信息不对称 (hiwannz.com)
聊聊那些在工作中常见的“信息不对称”。虽然这个名词几乎每个人都听到过,但实际上我觉得还是可以按照“人员,角色,岗位”三个维度拆分成 5 种不同的信息不对称区别。
by @技术头条 2023-11-29 23:49 查看详情
谈谈晋升述职 (jokerbai.com)
年底了,该晋升的晋升,该总结的总结,不论是哪一种都逃不过PPT的魔咒。有幸今年参加了晋升述职,下面就简要说说我是怎么整理的PPT,以及要注意什么。
by @技术头条 2023-11-29 23:48 查看详情
定位面向未来的汽车网络安全 (blog.nsfocus.net)
软件定义汽车开启了无限可能,即使汽车型号已经过时,终端客户仍然可以通过软件更新享受到市场上最新的安全、舒适和便利功能。在整个部署和操作过程中保护该软件至关重要。

结构合理的网络安全管理必须与软件定义汽车的开发齐头并进。开发人员必须兼顾各个层次的安全性,不对特定应用程序或任何支持软件的安全性做出任何假设。

简而言之,开发人员必须管理风险,从其他行业吸取教训,推进全面的网络安全管理体系,以提供应对任何未来风险的框架。安波福公司(Aptiv)通过行业组织与客户、供应商和同行合作,积极帮助提高标准。
by @技术头条 2023-11-29 23:42 查看详情
网络侦察建模及防御概述 (blog.nsfocus.net)
通过梳理已有网络侦察模型,利用博弈论对网络侦察进行形式化建模,提出一个基于置信度更新的网络侦察模型,并对网络侦察防御相关技术进行概述。
by @技术头条 2023-11-29 23:41 查看详情