在特定的环境下,远程攻击者通过构造恶意的OGNL表达式 ,可造成任意代码执行。
过去的一年网络犯罪达到顶峰,典型标志为出售企业网络访问权限的地下黑市的兴起。
漏洞本身有趣的成因和触发条件,在利用时无需明文密码,只要具备NTHash即可成功,在利用方式上会相对更加灵活。同时,存在漏洞的功能点本身具备持久化功能,利用成功后将直...
本文为赛门铁克发布报告,通过分析过去的网络形势作出相关预测。
本文把Twistlock掰开揉碎给大家讲讲,能完整看完的人可能不多,能耐心看完应该会有所收获。
工信部组织相关单位有针对性地制定了《APP用户权益保护测评规范》10项标准和《APP收集使用个人信息最小必要评估规范》8项系列标准。
严重漏洞被审计出的几率更高吗?
安全运行能力体系建设的本质是以系统工程的角度构建基于装备、战术战法、兵力部署的“作战”体系。
腾讯检测发现了一起黑产伪造开源软件官方站点的钓鱼事件。
主流的公有云Serverless提供商,均有一套自管理的函数运行环境及相应安全机制,这些不同厂商的函数运行环境是否安全也是业界关注的一大问题。
1月30日,一位名叫"Andrew"的未知黑客通过Pastebin网络服务发布了一份在线声明,据称宣布了其拥有属于LinkedIn的1.59亿客户数据库。黑客已经发布了一份包含100个客户的样本...
微软被指忽视IT安全风险,放任可致Azure和Office 365域名滥用的漏洞存在。攻击者可创建内含恶意软件的网页,披着貌似可信 Azure/Office 365 域名的外衣进行隐秘数据渗漏。
迈克菲实验室认为,Anatova很可能会发展成为一种极其严重的网络安全威胁,因为它具有加载额外模块以扩展其功能的能力。此外,它还会检查网络共享是否已经开启,并加密这些...
以色列作为网络安全产业能力、关键技术的输出方,在网络防御和攻击方面都是世界的领导者。尽管如此,依然在水利/水务网络安全方面存在大量遗留性问题...
新版规范以资料性附录发布隐私政策模板示例,手把手地指导个人信息控制者如何通过这份政策中体现公开透明原则,清晰、准确、完整地描述个人信息处理行为,从而保证个人信息...
中通参考谷歌BeyondCorp打造了一套定制化的安全解决方案,本文主要描述安全访问代理模块。
研究员发现了一场利用CHM文件来传播恶意代码的攻击活动,经分析,这场攻击活动的发起者很可能是Silence组织。
电力云百科系统主要应用于电力系统内部的电力知识的共享以及更新。系统是基于电力系统数据库通过云搜索引擎的快速检索,便捷相应知识内容的利用。由于采用了云计算技术,可...
近日,中国信息通信研究院在京召开了可信云第十一次新闻发布会,对可信云总体进展和最新一批评估结果进行了完整披露。
2019年1月18日,欧洲非政府组织“不关你事(NOYB:None of Your Business)”对8家跨国流媒体服务公司提出了10起GDPR相关投诉。
微信公众号