险些危害公众健康、引发人道灾难的网络攻击,披露出针对供水系统的国家级攻击成为各国忽视、却迫在眉睫的安全威胁。
本年度开放课题申请的截止日期为6月30日,以邮戳为准。
SHA-1算法在2017年2月被谷歌密码学专家破解,可利用SHAttered技术将两个不同文件拥有相同的SHA-1文件签名。
俄罗斯最高阶的国家黑客组织Turla使用木马收集杀毒软件日志,并使用Gmail作为C2。
民法典(草案)中有哪些内容与网信相关?传播君为你梳理6大关键词。
《报告》显示,一年来专项治理工作成效显著,App无隐私政策、强制索权、无法注销等普遍问题明显改善,“一次性打开多个授权”问题在常用App中趋近于零。
报告显示,涉及的OT域数据泄露事件占4%;OT域的漏洞管理、资产管理等基础安全能力有缺失;对手攻击向量的简单化;制造业、采矿、采石和油气开采等垂直行业泄露多发。
开源软件复杂的供应链关系、不断增加的安全漏洞与恶意软件包,以及开源许可证的风险,已成为不可忽视、亟需重视和管控的领域。
安卓App通过“自启动”“关联启动”唤醒对个人信息保护意味着什么?
有了完备的指纹库,当发生0day漏洞的时候,就能够迅速排查到可能受影响的资产。
国外的研究人员发现了施耐德的代码注入漏洞(CVE-2020-7475),该漏洞可以使得施耐德PLC蠕虫化。
网络安全对医院系统平稳运行具有重要意义及支撑作用,保障医疗过程安全有序开展。
本文整理了2015-2019年两会有关网络安全的提议提案,内容涵盖“物联网安全”、“工业互联网安全”、“数据安全”、“网络安全治理”等方面。
本文,安全牛简要盘点《Kill Chain》纪录片,并对美国大选网络安全威胁热点、业界观点、安全建议、强化措施等方面进行了梳理,方便安全业内人士参考。
未来战争是什么形式?未来的Fuzzing又是什么形式?
从SANS 2020年度自动化与集成调研报告中寻找SOAR的未来成功路径。
如今API安全已经成为提供API服务的企业之间以及企业内部都需要关注的一个安全问题,一旦没有很好的保护好提供服务的API,不仅会对用户的使用体验以及个人隐私带来威胁和风...
CMDB建设有三个阶段,第一个阶段要建模,建的模型一定要够简单;第二要解决闭环的问题,先要有闭环然后才能得到增量;第三是解决存量的问题。
华泰计算机团队研究成果。包括CEC和CETC发展历程、双方资产梳理、信创产业发展关键要素和未来格局猜想三部分。
网络安全领域的独特对抗属性给人工智能应用落地带来了重重困难,但我们并不认为这最终会阻碍人工智能成为网络安全利器。
微信公众号