成功利用可能导致文件上传获取服务器权限。
本文以深入分析国内外法律法规要求为基础,充分结合汽车行业漏洞的特点,基于传统的能力成熟度模型研究思路,提出了针对车联网漏洞管理成熟度评估模型框架和思路。
包括Apple WebKit 缓冲区溢出漏洞(CVE-2023-32409)、Apple WebKit 释放后重用漏洞(CVE-2023-32373)、Apple WebKit 敏感信息泄露漏洞(CVE-2023-28204)。
业界的下一代端点安全技术已经形成了一套核心设计目标和产品方向,代表着零信任时代端点安全的未来发展趋势。
谁在我的组织中使用该技术,目的是什么?员工与GenAI交互时如何保护企业信息(数据)?如何管理底层技术的安全风险?我如何平衡安全权衡与技术提供的价值?
作为国内广泛应用的信息安全管理体系框架,此次转版是否能跟上国内数据安全各种复杂需求场景的脚步,为组织数安建设发展,提供更好的优势补充,是笔者关注的重点。
解读Y Combinator 2023年冬季孵化营中的九家网络安全、隐私和信任初创公司的机遇和挑战。
深度剖析威胁检测系统成功设计和运营的要素。
NIS 2指令去年末在欧盟官方刊物上发布,比利时网络安全中心(CCB)对NIS 2指令做出解读。
未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。
营收差距最引人关注。
独角兽超速成长秘籍。
包头市公安局电信网络犯罪侦查局发布一起使用智能AI技术进行电信诈骗的案件,警银联动成功紧急止付涉嫌电信诈骗资金330多万元。
以美国国防部体系结构框架为基础,提出了适合于网络空间安全体系结构设计的框架,给出了具体的体系结构建模流程,为网络空间安全体系设计提供了参考。
本文针对企业内网存在的对高威胁可持续性攻击抵御能力不足、横向渗透攻击难以防御以及内网僵尸网络难以根除等问题,对能源企业内网所面临的复杂威胁进行分析,提出了能源企...
美国安全公司CrowdStrike称,近一年来针对VMware ESXi vSphere的攻击越来越频繁;越来越多的网络犯罪团伙意识到,缺乏安全工具、接口缺乏充分的网络分段以及被实际利用漏洞...
如果组织对使用ChatGPT感兴趣,应该首先了解如何在技术应用时保护好自己,并警惕各种类型的ChatGPT应用骗局和攻击。
对隐私计算发展背景和现状进行了阐述,及其发展过程中存在的掣肘进行了剖析;结合数据基础制度体系建设的相关意见梳理了推动隐私计算业务发展、贡献激励和服务生态的行业探...
在一个安全健康的环境中提高企业数字化水平,为构筑国家竞争新优势贡献力量。
结合我国近年来数据合规监管趋势以及企业数据合规面临的挑战,从数据分类分级、数据源合规以及企业数据合规能力体系等角度提出企业在新形势下的数据合规思路。
微信公众号