作者:
2020.02.10 周一
01
?国内APP隐私合规将迎来最严监管,你准备好了吗?
2020年1月10日,全国政协召开了“加强大数据时代个人信息保护”的网络议政远程协商会,提出要加快出台专门的个人信息保护法律,明确个人信息概念、适用对象和权属,明确采集、处理、使用个人信息的程序、规则和相关责任。要加大专项治理力度,重拳打击非法收集、交易、使用个人信息的违法犯罪活动,提高违法违规成本,最大限度挤压网络黑灰产业生存空间。要实施分级分类保护,建立个人信息利用清单,强化对人脸识别、数据爬取等技术应用和“人肉搜索”等行为的监管。
普普评述
随着国内隐私保护相关立法越来越完善,APP隐私合规已成为企业必须重点关注的问题。
2020.02.11?周二
?疫情期间坐飞机如何选座位更安全?
目前,全国正处于防疫关键时期,但各地的春节假期已经结束或者接近结束,乘坐飞机返回工作所在城市的人员不断增多,由于个人或者公务原因需要乘坐国际航班的国人也不在少数。那么问题来了,在飞机这个封闭的“高危”环境中,如何更好地保护自己远离疾病风险?
飞机座位与健康风险的关系却超乎你的想象,尤其是长途飞行。
过道和中间座位随着时间推移走动人数增加,接触概率增加,而靠窗的不怎么走动,接触概率几乎没有增加。
注意眼部防护,必要时可佩戴密闭的防护眼镜,如果手边没有3M护目镜,也可以用泳镜甚至滑雪镜代替(如果情况危急)。
2020.02.12?周三
?史上最大规模远程办公安全指南?
对于IT互联网企业来说,远程办公并不陌生,但是对于大量传统行业人员来说,突然性的大规模远程办公应用会带来一系列严重的安全问题,尤其是大量隐私和数据安全问题。
以下是管理远程团队,确保远程办公数据安全的关键举措:
提高安全免疫力:员工安全教育至关重要。帮助任何远程团队维护数据安全最重要的措施就是正确培训员工。
确保使用VPN
实施高熵密码。确保您和您的团队成员使用强密码(高熵密码)
保证安全的最佳方法是让您的团队使用虚拟专用网络,学名VPN。无论您连接的是哪种WiFi,VPN都可以通过安全连接来提高数据通讯的安全。
2020.02.13?周四
?抗疫大战当前,如何防止第二波网空疫情再起?
当第一时间失守,又错过最佳防护时期时,被攻击者面临的必然是大举进攻与肆虐。易攻难防,对于可以通过人与人传播的生物病毒如此,对于网络空间病毒亦然。
在网络战中,网络部队(攻击者)只需通过一台电子设备,便可利用漏洞对任意一个国家的基础设施发起攻击甚至摧毁一座城池、一个国家。而防守方如果没有掌握足够的大数据、防御技术手段,哪怕配备成千上万的技术人员、设备也无济于事;一百次防守一次失败变被判为失败,这又导致严重的攻防不平衡-易攻难守。
网络空间一旦出现异常,诚不仅影响疫情的进展,还将给我们在政治、经济、社会稳定上带来巨大的影响。
2020.02.14?周五
?美国暗杀伊朗名将的背后,竟与“棱镜计划”监听有关
1月3日凌晨,美国的MQ-9无人机在伊拉克巴格达国际机场对两辆汽车发动袭击,造成数人死亡,其中包括伊朗革命卫队精锐部队“圣城旅”指挥官卡西姆·苏莱曼尼。
随后,在美国国防部发布声明中证实,是美国总统特朗普下令对苏莱曼尼空袭发动“斩首”行动。
可能性最大的,则是美国通过棱镜系统入侵了伊拉克运营商基站核心网,可以对苏莱曼尼或其身边助理的IMEI和IMSI进行扇区化定位,再行通过高空侦察机或高精度卫星锁定了车队;(可能性60%)
网络安全出问题,轻则影响经济安全、社会公共安全,重则危及国家安全。
2020.02.15?周六
?从破损手机恢复数据的靠谱方法
研究人员使用了两种方法来提取数据。第一种方法利用电路板的金属抽头访问芯片上的数据。制造商使用这些抽头来测试其电路板,但是通过将导线焊接到其上,司法调查人员可以从芯片中使用JTAG方法提取数据。
第二种方法被称为“芯片断开”(Chip-off)。芯片通过微小的金属引脚连接到电路板上,要想直接连接到这些引脚,过去专家通常需要将芯片轻轻地从板上拔下来并将它们放入芯片读取器中来读取数据。但是由于芯片引脚很细,容易损坏导致获取数据变成非常困难。
正确销毁废旧电子设备的数据是企业和个人进行数据清理的一个重要工作,同时,如何从损毁设备中找回数据,则是犯罪调查人员数字取证的一个关键环节。因此无论是合法的企业或个人,还是执法部门,都应对设备数据损毁和数字取证手段的有效性有所了解。
2020.02.16 周日
?这家被巨鳄 Thoma Bravo 看上的英国网络安全公海710有什么来头?
重点谈谈目前 Sophos 让人感觉最为突出的两个能力:深度学习和同步安全。
1. 端点方案中的深度学习
信息安全行业的营销,无外乎事件和热词。事件自不必说,勒索攻击的频发、蠕虫式的快速扩散,客户即使仅从商业层面也能清晰看到安全技术的价值。
2.?不局限情报共享的协同响应
安全工作推进前要明确可能给员工带来的负面影响(无论是安装还是使用过程),并帮助员工明确安全的代价和业务。
相关推荐