


Großes Sicherheitsrisiko! Micron-Produkte stellen eine Bedrohung für Chinas kritische Informationsinfrastruktur dar
Neuigkeiten vom 22. Mai: Kürzlich führte Chinas Cybersecurity Review Office eine Cybersicherheitsüberprüfung der in China verkauften Produkte des US-amerikanischen Speicherlösungsanbieters Micron gemäß den Gesetzen und Vorschriften durch.
Nach der Überprüfung wurde festgestellt, dass die Produkte von Micron schwerwiegende Cybersicherheitsprobleme aufweisen, die große Sicherheitsrisiken für die Lieferkette der kritischen Informationsinfrastruktur Chinas mit sich bringen und eine Bedrohung für die nationale Sicherheit darstellen können. Aufgrund der Notwendigkeit, die nationale Sicherheit zu gewährleisten, traf das Cybersecurity Review Office eine gesetzeskonforme Entscheidung und lehnte die Cybersecurity-Überprüfung ab.
Betreiber der wichtigen Informationsinfrastruktur Chinas sollten gemäß dem Cybersicherheitsgesetz und anderen relevanten Gesetzen und Vorschriften den Kauf von Micron-Produkten einstellen. Diese Cybersicherheitsüberprüfung der Produkte von Micron zielt darauf ab, Cybersicherheitsprobleme zu verhindern, die durch die Produkte verursacht werden können, um die Sicherheit der kritischen Informationsinfrastruktur des Landes zu gewährleisten. Solange Unternehmen, Produkte und Dienstleistungen den Anforderungen der chinesischen Gesetze und Vorschriften entsprechen, fördert China aktiv die Öffnung auf hohem Niveau und heißt sie beim Eintritt in den chinesischen Markt willkommen.
Laut ITBEAR Technology Information ist Micron ein international renommierter Anbieter von Speicherlösungen, dessen Produkte auf der ganzen Welt weit verbreitet sind. Allerdings sind Cybersicherheitsprobleme bei den Produkten des Unternehmens in den Fokus gerückt. Die Entscheidung des Cybersecurity Review Office wird einen wichtigen Einfluss auf die Entwicklung von Micron auf dem chinesischen Markt haben und auch andere Unternehmen daran erinnern, Cybersicherheitsfragen im Produktentwicklungs- und Verkaufsprozess mehr Aufmerksamkeit zu schenken.
Obwohl die Entscheidung des Cybersecurity Review Office das Geschäft von Micron in China in gewissem Maße einschränkt, bedeutet dies nicht, dass China dem Unternehmen die Tür verschlossen hat. China öffnet sich weiterhin der Außenwelt und begrüßt den Markteintritt von Unternehmen und Produkten, die den Vorschriften entsprechen, was genau das Gegenteil ist. China ist einer der größten Verbrauchermärkte der Welt und bietet ausländischen Unternehmen enorme Geschäftsmöglichkeiten und Entwicklungspotenzial. Die Gewährleistung der Netzwerksicherheit und Datensicherheit von Produkten ist Voraussetzung und Grundlage für die Zusammenarbeit von Unternehmen mit dem chinesischen Markt, was von entscheidender Bedeutung ist.
Kurz gesagt, das Cybersecurity Review Office führte eine Cybersicherheitsprüfung der Produkte von Micron im Einklang mit dem Gesetz durch und kam zu dem Schluss, dass sie die Prüfung nicht bestehen würden. China wird weiterhin hart daran arbeiten, die Öffnung auf hohem Niveau zu fördern und ein stabiles und faires Geschäftsumfeld für Unternehmen und Produkte zu schaffen, die den Anforderungen entsprechen.
Das obige ist der detaillierte Inhalt vonGroßes Sicherheitsrisiko! Micron-Produkte stellen eine Bedrohung für Chinas kritische Informationsinfrastruktur dar. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Mit der Entwicklung der Technologie steigt die Nachfrage nach intelligenten tragbaren Geräten weiter. Heutzutage verlassen sich die Menschen nicht nur auf Uhren, um die Uhrzeit zu kennen, sondern nutzen auch Smartwatches oder Datenbrillen, um Informationen zu empfangen, Übungen aufzuzeichnen, Gesundheitszustände zu erkennen und mehr. Allerdings bergen diese intelligenten tragbaren Geräte auch Sicherheitsrisiken. In diesem Artikel werden die Sicherheitsrisiken und Lösungen intelligenter tragbarer Geräte erörtert. 1. Sicherheitsrisiken Datenschutzlecks Intelligente tragbare Geräte können eine Vielzahl persönlicher Daten von Benutzern sammeln, wie z. B. Daten zur körperlichen Gesundheit, Standortdaten, Aktivitäten in sozialen Medien usw. Diese Daten können jedoch sein

In der modernen Internetarchitektur wird Nginx als fortschrittlicher Webserver und Reverse-Proxy-Tool zunehmend in Produktionsumgebungen von Unternehmen eingesetzt. Bei der tatsächlichen Verwendung müssen Administratoren jedoch aus verschiedenen Gründen Sicherheitsherabstufungsvorgänge für Nginx durchführen. Eine Sicherheitsherabstufung bedeutet, die Sicherheitsbedrohungen, denen das System nach außen ausgesetzt ist, zu minimieren und gleichzeitig die normalen Systemfunktionen sicherzustellen. In diesem Artikel werden die Sicherheitsrisiken und bewährten Verwaltungsmethoden bei der Verwendung von Nginx für sicheres Downgrade untersucht. 1. Sicherheitsrisiken bei der Verwendung von Nginx für die Sicherheit

Die Serialisierung in PHP ist ein Prozess des Konvertierens von Objekten oder Datenstrukturen in Zeichenfolgen, die hauptsächlich über Serialize () und unserialize () -Funktionen implementiert werden. Die Serialisierung wird verwendet, um den Objektzustand für die Bereitstellung zwischen verschiedenen Anforderungen oder Systemen zu speichern. Zu den potenziellen Sicherheitsrisiken gehören Objekteinspritzangriffe und Informationsleckage. Vermeiden von Methoden umfassen: 1. Begrenzung des erialisierten Klassen und verwenden Sie den zweiten Parameter der Usserialize () -Funktion; 2. Überprüfen Sie die Datenquelle, um sicherzustellen, dass sie von einer vertrauenswürdigen Quelle stammt. 3.. Erwägen Sie, sicherere Datenformate wie JSON zu verwenden.

Datenbanksicherheitsrisiken durch unzureichende OracleDBA-Berechtigungen Mit der rasanten Entwicklung des Internets enthalten Datenbanken als wichtige Informationsspeicher- und Verwaltungstools für Unternehmen eine große Menge sensibler Daten. In diesem Prozess spielt der Datenbankadministrator (DBA) eine entscheidende Rolle und ist dafür verantwortlich, den normalen Betrieb der Datenbank und die Sicherheit der Daten sicherzustellen. Aufgrund von Arbeitsanforderungen oder Verwaltungsrichtlinien sind die Befugnisse des DBA jedoch manchmal eingeschränkt, was zu Risiken für die Datenbanksicherheit führen kann. In diesem Artikel werden die möglichen Folgen einer unzureichenden DBA-Berechtigung in der Oracle-Datenbank vorgestellt

Mit der kontinuierlichen Weiterentwicklung der Informationstechnologie ist die Virtualisierungstechnologie zu einer der wichtigen unterstützenden Technologien für die moderne Unternehmensinformatisierung geworden. Mithilfe der Virtualisierungstechnologie können Unternehmen mehrere physische Hosts in einen oder mehrere virtuelle Hosts virtualisieren und so die Ressourcennutzung maximieren, die Effizienz der Servernutzung verbessern und die Betriebskosten des Unternehmens senken. Gleichzeitig kann die Virtualisierungstechnologie auch die Geschäftskontinuität und Flexibilität von Unternehmen verbessern, indem sie Funktionen wie Isolation, dynamische Migration und Snapshot-Backup virtueller Maschinen implementiert. Obwohl die Virtualisierungstechnologie viele Vorteile mit sich bringt, bringt sie auch Vorteile mit sich

Seit ChatGPT im November 2022 offiziell gestartet wurde, strömten Millionen von Nutzern wie verrückt herein. Aufgrund seiner hervorragenden Fähigkeiten zur Generierung menschenähnlicher Sprache, seines Talents in der Programmierung von Software und seiner blitzschnellen Textanalysefunktionen hat sich ChatGPT schnell zum Werkzeug der Wahl für Entwickler, Forscher und alltägliche Benutzer entwickelt. Wie jede disruptive Technologie bergen generative KI-Systeme wie ChatGPT potenzielle Risiken. Insbesondere große Akteure der Technologiebranche, nationale Geheimdienste und andere Regierungsbehörden haben davor gewarnt, sensible Informationen in Systeme der künstlichen Intelligenz wie ChatGPT einzuspeisen. Bedenken hinsichtlich der Sicherheitsrisiken, die ChatGPT mit sich bringt, ergeben sich aus der Möglichkeit, dass Informationen letztendlich durch ChatGPT an die Öffentlichkeit gelangen könnten, sei es aus Sicherheitsgründen

Als eines der beliebtesten Content-Management-Systeme der Welt hat die Sicherheitsentwicklung von WordPress im Laufe der Zeit auch viel Aufmerksamkeit auf sich gezogen. In diesem Artikel werden die Sicherheitsrisiken und Schutzmaßnahmen von WordPress in verschiedenen Jahren untersucht, um den Lesern ein besseres Verständnis des Entwicklungsprozesses der WordPress-Sicherheit zu ermöglichen. Als WordPress 2003 zum ersten Mal auf den Markt kam, konzentrierten sich die damaligen Sicherheitsbedrohungen auf grundlegende Schwachstellen und schwache Passwörter. Obwohl die erste Version von WordPress relativ einfach war, waren Sicherheitsprobleme keine Seltenheit. Webseite

Laut Nachrichten vom 22. Mai hat Chinas Cybersecurity Review Office kürzlich eine Cybersicherheitsüberprüfung der in China verkauften Produkte des US-amerikanischen Speicherlösungsanbieters Micron im Einklang mit Gesetzen und Vorschriften durchgeführt. Nach einer Überprüfung wurde festgestellt, dass die Produkte von Micron schwerwiegende Cybersicherheitsprobleme aufweisen, die erhebliche Sicherheitsrisiken für die Lieferkette der kritischen Informationsinfrastruktur Chinas mit sich bringen und eine Bedrohung für die nationale Sicherheit darstellen können. Aufgrund der notwendigen Maßnahmen zur Wahrung der nationalen Sicherheit kam das Cybersecurity Review Office in Übereinstimmung mit dem Gesetz zu dem Schluss, dass die Cybersicherheitsüberprüfung nicht bestanden werden würde. Gemäß einschlägigen Gesetzen und Vorschriften wie dem Cybersicherheitsgesetz sollten Betreiber kritischer Informationsinfrastrukturen in China den Kauf von Micron-Produkten einstellen. Diese Cybersicherheitsüberprüfung der Produkte von Micron zielt darauf ab, Cybersicherheitsprobleme zu verhindern, die durch die Produkte verursacht werden können, um sicherzustellen, dass das Land
