加快推动工业和信息化领域数据安全管理工作制度化、规范化,提升工业、电信行业数据安全保护能力,防范数据安全风险。
作者研究了一种新方法来消除软件组件中可能存在的漏洞,以此来消除潜在的供应链攻击风险。
Fortinet研究人员7月披露Diavol勒索软件与另一款勒索软件Conti存在诸多共通点,IBM X-Force威胁情报研究团队找到了开发版本并进行了分析,发现当中存在多个共同特性,认为D...
Comparitech声称2020年有1740所中小学和大学受到影响,波及学生140万,相比2019分别增加39%和67%。
从2017年开始,黑帽安全大会就设立“武器“频道,供网络安全社区介绍和发布安全工具。
将电脑电源信号灯的轻微闪烁,还原为扬声器的实时音频数据。
零时科技安全团队长期专注于区块链网络安全攻防领域,秉承“以攻促防”的理念,积累了丰富的区块链安全攻防实战经验。
成功利用漏洞的攻击者可以对飞利浦Vue PACS医学诊断系统发送恶意请求、获取用户敏感信息,导致系统无法正常工作,最终控制目标系统。
攻击者可利用该漏洞导致HTTP请求走私。
从长远来看,一个“人工智能分析师”可以取代一两名全职员工,因为它将根据网络上的模式做出决策……并为你采取行动。
从法律体系的完整性角度考虑,将审慎原则引入网络空间治理也许在理论上可以弥补国家归因的不足,确保网络攻击的“问责”机制健全发展,对国家行为构成最为基本的法律规制。
本文从后门攻击的角度浅谈神经网络中的安全问题以及有关的威胁检测方式。
起诉方声称,医院没有披露其网络系统因网络攻击而瘫痪,导致护理不足,最终造成了婴儿死亡的后果。
高级持续威胁行为者越来越多地利用虚拟专用网络等广泛可用的商业工具,这加大了网络攻击溯源取证的难度。
LockBit曾入侵过咨询巨头埃森哲,他们声称借此掌握了有效攻击埃森哲客户的手段,并成功入侵了一家机场。
包括CISA安全团队在内的安全从业人员常常专注推广他们应该采取的最佳实践,但重视停止不良安全实践也同样重要。
英国国家网络安全中心(NCSC)提出了一个全新的、实用性更强的、更容易被用户理解的密码强化规则——三随机词法。
数十亿物联网设备使用的硬件随机数生成器存在严重漏洞,无法正常生成随机数,导致设备安全性下降,面临攻击风险。
本文梳理一下Simjacker漏洞报告的内容,按照前因、分析验证、结论对策三个方面简单介绍一下。
中情局将通过其正在实施的“灰魔法”项目,逐步使用安全电子邮件系统取代传真,以加强其与承包商的联系沟通。
微信公众号