保发展,十部委联合制定产业促进措施;向未来,密码行业迎来机遇要再立新功。
据统计,70%以上的信息泄露和安全威胁都发生在终端,这是因为利用终端上的漏洞这是一条最容易的通道。
本文将对一道35C3CTF沙盒逃逸题目和CVE-2019-5736作完整分析,将整个过程串联起来,以期形成对容器底层技术和攻击面更深刻的认识,并学习感受其中的思维方式。
本文在作战、系统等视角的基础上加入服务和安全因素,研究提出了基于多视图的网络信息体系结构建模框架及其模型设计方法,对于开展网络信息体系的顶层设计和安全发展提供必...
利用态势感知技术可建立移动互联网持续性和主动性监测能力,实现对移动智能终端和移动应用的持续监测和管理,掌握移动互联网运行环境安全,动态监测、响应、处置、改善移动...
美在导航战概念、基本特征、作战依据、作战样式、技术装备、政策法规、力量体系等方面不断完善,实施了“保护、阻止、保持”政策,目前已成立了专门的导航战机构-美国联合导...
网络产品安全漏洞到底如何负责任的披露,不妨学习一下卡耐基梅隆大学电气与计算机工程系教授,也是ForAllSecure公司的首席执行官David Brumley关于漏洞披露博弈论的观点。
战略将网络弹性列为五大支柱之一,这突显了网络弹性的重要地位,也传达一种未来应对网络安全风险更加务实的态度。
《北京大学校务信息数据管理办法》发布,统筹大学治理与个人信息保护,协调数据共享与信息安全。
以下是11个容易产生误导作用的网络安全流行语。
本文是斯诺登新书《黑镜》部分报道内容的编译摘录,方便大家对该书的背景和内容有个大致的了解和判断。
CMDB建设有三个阶段,第一个阶段要建模,建的模型一定要够简单;第二要解决闭环的问题,先要有闭环然后才能得到增量;第三是解决存量的问题。
那些年,我们躲过了“粤利粤”,分清了“营养抉线”,能认出“康帅傅”、“脉劫”、“王老古”,却没逃过“山寨App”的毒害……
2019年5月31日,兰德智库再次向美国政府建言提高对政治战的重视程度,凸显美国精英阶层战略思维的重大转变。
本文介绍了准军火化和军火化高阶漏洞利用链的组成和演进、其会带来的现实危害,以及可以防御的几个角度,希望给大家拓宽下思路。
有大数据营销公司靠销售爬虫工具获利,电商平台商家数据遭爬取;还有公司称可以获取任意网页及APP访客的手机号;专家称其属于恶意爬取,涉嫌犯罪。
近两年随着社交零售进入爆发期,黑灰产大量涌入微信生态,屡禁不止。
从“云上贵州”的建设现状来看, 其存在着明显的“条块分割”和“数据孤岛”现象, 并未实现政务数据的“聚通用”。
本文基于大数据的广阔前景,从信息时代公安刑侦的实践出发,重点研究了如何利用大数据开展刑侦情报工作问题与措施。
你刚在招聘平台更新了求职简历,就收到一条带有联系方式的岗位信息。你满心欢喜地添加对方,却发现对方是一个网络博彩平台,或者是卖高仿包的小商家……
微信公众号