该漏洞可以直接绕过 Ghostscript 的安全沙箱,导致攻击者可以读取任意文件或命令执行。
为了构建更强有力的网络安全态势,美国政府各机构必须采取三个步骤来修正其目前的不足之处。
本文结合欧盟委员会于2019年3月发布的《欧盟-中国:战略展望》报告和相关动向,对欧盟在5G网络安全拟采取的主要举措进行阐述和分析,并提出建议。
继邮件、社交账户之后,黑客们又盯上了智能电视……他们用一架配置了无线电软件的无人机靠近智能电视的天线,然后就可以对邻居家的电视无所欲为了。
“菲亚特加密”(Fiat Cryptography)可以自动为所有硬件平台生成并同步验证经过优化的加密算法,而这一过程以前都是由人工完成的。
对于0Day攻击、全链内核代码执行攻击等发现,都将包含进高达100万美元的奖励当中。
《草案》对21种常用服务类型App的功能、最小信息收集范围及对应最小权限范围进行了规定。
瑞士安全调查委员会最近发布一份紧急报告,披露了一起无人送货机事故的部分细节。
CheckPoint的技术专家向观众展示了如何利用此类漏洞,并呼吁业内专家对此进行研究。
北约必须能够像在其他域一样有效地在网络空间(在和平时期、危机和冲突期间)保护自己,并且必须将网络空间整合到一个协调的跨域方法中以实现联合支持北约威慑和防御态势的...
以色列一直被认为是仅次于硅谷的高新科技产业聚集地,其网络安全实力之强大在业界举世瞩目。
纽约州州长签署《禁止黑客和改善电子数据安全法案》,以保护个人免受安全漏洞的影响,以及针对提供特定身份盗窃保护和缓解服务的修正案。
有必要从战术变革的角度、以历史的眼光来重新审视颠覆性技术的基本概念、主要特征和形成机制,为新时代的战术变革提供技术支撑。
美国陆军将在今年年底前向德国第二骑兵团提供抗干扰的GPS装备。
在今年的黑帽安全大会上,来自腾讯的研究人员展示了一款可以破解苹果 FaceID 的眼镜。
杜跃进在2019中国网络安全年会上,发表了题为《直面现实,网络空间安全能力亟待升级》的演讲。
伦敦帝国理工学院的研究人员宣称,机器学习算法可识别任意匿名数据集中 99.98% 的用户真实身份。
NotPetya 攻击是否符合 “战争例外” 条款?它究竟是属于一种战争行为,还是一种勒索软件行为?
今天,我们就来看看作者在实际工作中如何处理保密工作和保密效率的关系,以及提升保密防范能力的具体做法。
“该战略是下一代数据管理计划,将为AFSPC的作战能力注入活力。决策和行动都是基于对数据的分析,数据越有效,我们的行动就越有效。”
微信公众号