在安全活动中,你是在充当救火队员呢,还是将安全流程正式规定下来,在面对威胁时,有条不紊、不动声色地化险为夷呢?
加拿大总理特鲁多表示,对于侵犯隐私的行为,新法的规定将成为七国集团中的最高罚款。
网络空间是现代战争的主要战场之一,编者分析梳理了武器系统面临的主要网络空间安全威胁,提出应对思路和建议,供大家参阅。
2020年突如其来的新冠疫情促进了远程办公的兴起,各家远程办公应用提供商纷纷布局,满足了弹性工作制期间人员轮值、居家办公等管理需求。相信远程办公不只会在疫情时期大显...
助你快速识别目标主机存在的安全防护,然后对其进行针对性的免杀处理和绕过测试。
内生安全技术作为能够抵御未知漏洞和威胁的综合防御体系,凭借能够更好地适应复杂融合场景的技术体系而崭露头角,为新型基础设施建设的发展保驾护航。
企业开发安全落地过程中,往往面对SAST、IAST、DAST、SCA等工具优先选择落地哪个的问题,本篇文章详细对比SAST、IAST、DAST,为企业安全工具选型提供参考意见。
根据Mobile Experts的一项研究表示,专用5G/LTE市场有望在五年内达到100亿美元,年增长率为20%。
信息技术的变化,使地球真正的成为了一个地球村。方方面面的关联,使得任何人和事都不再独立,而是有了千丝万缕的联系。
并所有搜索引擎都会追踪你的数据,还有很多其他的搜索引擎正试图将隐私改进作为其产品的基础。本文为大家介绍几款真正注重隐私保护的搜索引擎。
建议各开源镜像站以及对开源镜像站有依赖的组织和公司,请尽快自查处理,确保恶意库得到清除,保障用户安全。
统一云端和本地环境的威胁调查框架有助于改善组织的网络安全态势、优化组织流程和提高产出。
本报告围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。
如何界定隐私信息的范围?
今年黑五的一大热门话题就是隐私安全。如果消费者自己不严格把关,很有可能将“隐私炸弹”、“隐私木马”引狼入室。
近日,红雨滴团队在攻击威胁狩猎中,监测到魔罗桫组织多起攻击样本,此次捕获的样本主要通过伪装成招聘信息、时事新闻等带有模板注入漏洞的文档进行投放,运行后,将展示正...
本文提出了一种基于SDN与现有5G网络架构深度融合的安全监测预警机制,该机制具有较强的扩展性及广泛的适用性,能全面对5G网络安全进行全程监测并预警。
近日,奇安信病毒响应中心在日常黑产挖掘过程中发现之前披露过的金指狗木马架构又转入活跃状态,更新了漏洞组件,在执行链中首次出现了该团伙使用的新型Loader程序,该架构...
研究人员遇到了几个可疑的UEFI固件映像,经过进一步分析,能够确定它们是基于HackingTeam的VectorEDK引导程序泄漏的源代码。
黑客复现“经典重入攻击”掳走 200 万 DAI。
微信公众号