一年之前,研究人员们曾尝试利用 Apache Struts 2 框架中的安全缺陷(CVE-2017-5638)实现远程代码执行攻击。到目前为止,黑客们仍在进行网络扫描以寻找此类易受攻击影响...
英国国防大臣加文·威廉姆森称,俄罗斯可能会攻击英国的能源供应设施,致成千上万人死亡。
2018年2月11日,全国信息安全标准化技术委员会秘书处发布《网络安全实践指南—应对截获短信验证码实施网络身份假冒攻击的技术指引》。
Hancitor究竟对谁有效?一个理想的目标受害者便是运行Windows 7过时版本的计算机用户,如禁用了反病毒的Windows 7。
由于国内部分软件下载站在计算机应用程序发布过程中,并未建立完善的安全审查机制,导致目前软件下载站成为传播计算机恶意程序的一个重要通道。
2017年共有625名不合格网站责任人被问责。
黑客利用热门的软件下载网站 MacUpdate 向 Mac 用户分发一个名为 OSX.CreativeUpdate 的加密货币挖掘矿工,其主要目的是通过劫持用户设备的 CPU,秘密窃取门罗币 。
1月5日,美国商务部、国土安全部的《增强互联网和通信生态系统对僵尸网络等自动化、分布式威胁的弹性》文件草案对外开放征求意见,本文为概要翻译。
以色列的网络安全厂商为各个从业领域、不同规模的企业都提供了完整的网络安全解决方案。
目前,攻击者正使用恶意广告以及社会工程来诱使受害者安装这些Chrome插件。恶意广告将被用来显示虚假的错误消息,并要求受害者下载并安装插件到他们的浏览器。
在今年的报告中,10大利用的漏洞中有7个是微软漏洞,其中包括前5大遭利用的漏洞在内。
访问控制可验证并授权个人访问允许查看和使用的信息。
针对视频监控中的行人再识别问题,介绍了行人再识别概念、研究现状、性能评测、安防应用四个主要部分;通过对行人再识别算法的性能分析,论述了各种算法的特点;同时,重点...
在网络安全方面,大家军备竞赛更多的是体现比别人做得好。攻击者肯定是挑软柿子捏,比较而言谁的安全漏洞明显,谁最容易遭受攻击。就如同在野外遭遇猛兽时,你不必成为跑的...
内部文件显示,FBI特工认为Tim Cook在圣贝纳迪诺iPhone加密之争中尽显“伪君子”面貌。
尽管人们在防范工控系统网络攻击方面的意识在逐渐加强,但是现有的很多网络安全防护框架仍然依赖于过时的安全性理念。
数据采集、存储、交易等环节均存在安全隐患,数据隐私管理法规不健全,数据产权的立法滞后。
通过数据归集共享,取得了三个方面的成效:第一个就是提升了工作效率;第二个丰富了数据资源;第三个就是促进了数据共享。
3年多来13个省份新设21个地市级以上大数据管理机构,政府设“首席数据官”成新潮流。
《美国国际安全战略》涉及网络空间的部分,既在优化网络风险防御能力、威慑并打击恶意网络行为体等方面继承了美国以往的国家安全政策。
微信公众号