数据安全

勒索病毒前线1 天前
架构·数据恢复·数据安全·数据备份·勒索病毒
【运维实战】拒绝删库跑路与勒索病毒:详解 3-2-1 备份架构与技术落地摘要:在勒索病毒横行与“rm -rf”误操作并存的今天,数据安全已成为系统稳定性的基石。本文不谈空洞理论,将从系统架构角度深度解析“3-2-1 备份原则”,并结合 rsync、rclone、WORM 技术,提供一套可落地的企业级防勒索备份方案。
独角鲸网络安全实验室2 天前
网络安全·数据安全·漏洞·蓝牙耳机·智能设备·fast pair·cve-2025-36911
WhisperPair漏洞突袭:谷歌Fast Pair协议失守,数亿蓝牙设备陷静默劫持危机蓝牙设备的便捷性正被一场隐秘的安全危机打破——比利时荷语鲁汶大学团队披露的WhisperPair高危漏洞(CVE-2025-36911),直指谷歌Fast Pair快速配对协议的核心设计缺陷,导致全球数亿款支持该协议的无线耳机、蓝牙音箱等设备面临被静默劫持的风险。攻击者仅需在15米蓝牙覆盖范围内,通过树莓派、普通智能手机等廉价设备,10-15秒内即可完成无交互、无验证的非法配对,实现对设备的完全控制,进而实施窃听、音频劫持、位置追踪等恶意操作。此次漏洞波及索尼、谷歌、小米、JBL等10家主流厂商的17款热
xixixi777774 天前
人工智能·microsoft·ai·大模型·数据安全·提示词·敏感信息
Prompt脱敏——不损失(或尽量少损失)原文本语义和上下文价值的前提下,防止原始敏感数据暴露给模型服务方、潜在的攻击者或出现在模型训练数据中Prompt脱敏 是指在将包含敏感或隐私信息的文本(即Prompt,提示词)提交给大型语言模型进行处理之前,通过技术手段识别并处理掉这些敏感信息,以确保数据安全和隐私合规。
xixixi777778 天前
网络·路由器·数据安全·通信·卫星通信·无网通信
无网通信——不依赖传统集中式蜂窝网络(如4G/5G基站)或互联网基础设施(如光纤、路由器) 的通信方式无网通信,顾名思义,是指不依赖传统集中式蜂窝网络(如4G/5G基站)或互联网基础设施(如光纤、路由器) 的通信方式。其核心思想是构建一个去中心化、自组织的网络,让设备之间能够直接或通过中继进行数据交换。
汉得数字平台14 天前
低代码·数据安全·审计
飞搭系列 | 核心数据安全守护,飞搭审计功能妙用飞搭低代码平台(FeiDa,以下简称“飞搭”),为企业提供在线化、灵活的业务应用构建工具,支持高低代码融合,助力企业低门槛、高效率和低成本地快速应对市场变化,加速复杂业务场景落地。
AEIC学术交流中心14 天前
数据安全·通信技术·会议推荐
【快速EI检索 | 论文集出版 往届已检索 | EI稳定快检索!】 第二届通信技术与数据安全国际研讨会(CTADS 2026)第二届通信技术与数据安全国际研讨会(CTADS 2026)2026 2nd International Conference on Communication Technology and Data Security
isNotNullX15 天前
大数据·人工智能·数据安全·数据空间
什么是可信数据空间?为什么可信数据空间是数据共享的关键?目录一、 什么是可信数据空间?二、 构建可信数据空间需要哪些关键技术的支撑?三、 可信数据空间有哪些现实应用?
isNotNullX17 天前
大数据·数据安全·数据可视化·数字脱敏
什么是数字脱敏?一文讲透数字脱敏概念目录一、什么是数字脱敏?二、数字脱敏的应用场景三、总结常见问题 Q&A你有没有过这样的经历?收到银行交易短信时,身份证号只显示首尾各 4 位,中间全是星号;快递单上的手机号,中间 4 位被横线或星号代替。这些其实都是数字脱敏在发挥作用。数字脱敏到底是什么?今天我就用最朴素的语言和最贴近生活的案例,给大家讲清楚数字脱敏这个概念。
leo_23220 天前
数据库·数据安全·开发工具·smp(软件制作平台)·应用系统
备份&恢复--SMP(软件制作平台)语言基础知识之三十九备份和恢复是计算机领域中的常用词汇,说明其使用频率不低。备份开始是为了防止程序丢失和变更失败而进行的复制操作,也就是说把现有的程序文件拷贝到一个相对安全的地方。假如程序员写好的程序被误删了,又没有备份,那他只能重新编写了。如果有了备份,那他重新编写的程序就会少的多。
冷存储观察1 个月前
大数据·人工智能·云计算·数据安全·企业数据管理·数据基础设施
Gigaom雷达报告反映的非结构化数据管理技术应用趋势🧠 一、核心结论(基于 2025 UDM 报告) 📌 GigaOm 2025 UDM 报告评估了 22 家供应商,按成熟度(Maturity)、创新性(Innovation)、功能型(Feature Play)与平台型(Platform Play)两个维度定位厂商,并以同心圆可视化整体得分(离中心越近表示综合价值越高)。 📌 GigaOm 将 Arcitecta、Cohesity、Hammerspace 和 Komprise 评为 2025 年 UDM 的领导者(即在报告框架中综合技术能力与业务表现
DeepVis Research1 个月前
网络安全·数据集·数据安全·虚拟化·系统运维
【InfoSec/Sanitization】2026年度非注册实体管控与内存安全擦除基准索引 (Benchmark Index)为了验证**非注册实体(Unregistered Entities)在地球沙箱环境中的合规性,以及记忆擦除设备(Neuralyzer)**在数据脱敏时的彻底性,我们整理了 "Benchmark-MIB-Agency" 核心管控集。
Neolnfra1 个月前
web安全·网络安全·数据安全
攻防实战:数据窃取技术详解数据窃取是指未经授权地、隐蔽地将敏感数据从受控的内部网络复制并转移到攻击者控制的外部位置的过程。这通常是网络攻击的后期阶段,在攻击者已获得目标网络访问权限并收集到有价值数据之后进行,属于网络杀伤链模型中的“目标行动” (Actions on Objectives) 环节。
XLYcmy1 个月前
开发语言·数据结构·python·网络安全·数据安全·源代码·口令安全
TarGuessIRefined密码生成器详细分析TarGuessIRefined是一个基于用户个人信息生成潜在密码猜测的Python工具。该程序通过分析用户的基本信息(如用户名、邮箱、电话、生日等),结合常见的密码模式和用户行为习惯,生成一系列可能的密码组合。其主要应用场景包括:
XLYcmy1 个月前
开发语言·数据结构·python·网络安全·数据安全·源代码·口令安全
高级密码生成器程序详解:专门设计用于生成基于用户个人信息的密码猜测组合本程序是一个高级密码生成器,专门设计用于生成基于用户个人信息的密码猜测组合。该工具主要应用于以下场景:
喂完待续1 个月前
大数据·ai·数据安全·big data·年度总结·微博之星
【Big Data】2025年大数据技术演进与产业变革目录一、基础设施升级:从"东数西算"到云原生架构二、数据安全增强:隐私计算与可信数据空间三、AI融合创新:大模型与大数据的深度融合
Neolnfra1 个月前
数据安全·信息收集·敏感信息收集指南
敏感信息收集指南
躺柒2 个月前
信息安全·数据安全·隐私·隐私保护·互联网隐私
读捍卫隐私09匿名指南1.1. 德国反病毒软件公司G DATA发现在其研究人员所住的酒店房间里,保险箱多半配置有默认密码(0000)
躺柒2 个月前
信息安全·数据安全·隐私·隐私保护·互联网隐私
读捍卫隐私08智能出行1.1. 和打印机一样,VoIP电话的系统更新也可以被伪造和接受1.2. 大多数VoIP电话都有一个免提选项,让你可以在你的隔间或办公室中将某人的通话用扬声器播放
JZC_xiaozhong2 个月前
安全·数据安全·etl工程师·iam·数据集成与应用集成·多系统权限管理·统一数据集成
多系统并行的权限治理难题:如何消除“权限孤岛”与安全风险?在企业数字化转型浪潮中,数据被视为新的生产资料,其安全与合规性成为企业的生命线。然而,许多企业将安全投入的焦点放在了防火墙、入侵检测、加密技术等“外围防御”上,却往往忽略了内部数据安全的“命门”——权限管理(Identity and Access Management, IAM)。
躺柒2 个月前
信息安全·智能家居·数据安全·隐私·隐私保护·互联网隐私保护
读捍卫隐私07智能家居1.1. 一种用户无法在上面安装反病毒软件的计算机1.2. 里面还有坏人可以使用并且永远待在那里的一个秘密后门