“乌克兰IT军队”设立三大内部团队并不断改进网络攻击技战术。
为什么美国参议员斥责微软是美国国家安全的严重威胁?为什么政府要避免被一股独大的科技企业锁定?
未经身份验证的攻击者可能利用此漏洞在防火墙上以root权限执行任意代码。
OWASP发布了“十大开源软件风险”TOP10清单,并针对每种风险给出了安全建议。
这类攻击破坏了水印技术的可靠性,可以欺骗人们相信他们本不应该相信的内容。
用于检测可能受CVE-2024-3094漏洞影响的所有Linux可执行文件。
将其正式命名(升级)为APT44。
以色列与伊朗的下一场战斗可能发生在网络空间。
数据刑事合规所应具备的激励功能仍有待持续的发掘、推动,在此与诸君共勉。
豪雅公司因勒索软件攻击致使多个业务部门的IT系统中断,勒索团伙“国际猎手”声称窃取了约2TB内部数据,并威胁索要1000万美元赎金。
明确的目标、关键里程碑和时间表,以实现保护欧盟公共管理部门数字基础设施及其他关键基础设施服务的目的。
犯罪团队为未授权渗透测试并窃取数据,但仍要求安世半导体支付费用,否则将放出敏感的商业秘密数据。
此次峰会将以去年11月在英国布莱切利公园举行的人工智能安全峰会上达成的《布莱切利宣言》以及相关协议协议为基础,讨论人工智能安全问题,解决最先进的人工智能模型的潜在...
奢侈产品的现实情况就是,富人买很多,普通人买不起也用不上。
NSA发布报告构建数据安全下的零信任证明框架。
NIST战略接近尾声,后量子标准却可能不再安全。
本文首先解读了《实施方案》的关键内容,并分析了工业领域数据特点和工业数据分类分级方法,并对工业领域数据安全治理提出若干建议。
他山之石,可以攻玉。大洋彼岸有多少从业人员,这些从业人员收入如何?
身份结构免疫(identity fabric immunity)开始受到行业关注。
发现并查处了一批典型网络安全案事件,对多家不履行网络安全保护义务和数据安全保护义务的单位依法予以处罚。
微信公众号