1月25日,“App违法违规收集使用个人信息专项治理”新闻发布会在北京举行。针对当前乱象,中央网信办联合工信部、公安部、市场监管总局,释放多个重要信号。有业内人士指出,...
Palo Alto Networks 公司网络安全研究团队 Unit 42 最近捕获并分析了一款新型恶意软件样本,发现其代码引入了云安全防护及监视产品卸载模块,能从被黑Linux服务器上卸载5款...
360Vulcan团队的一位安全研究人员于本周三公开披露了两个分别存在于苹果Safari浏览器和iOS系统中的关键漏洞的技术细节。将这两个漏洞结合起来利用,远程攻击者能够对运行iO...
ICS/SCADA网络安全监测公司Indegy高级软件工程师 Roee Stark 发现,可以利用罗克韦尔自动化公司的 CompactLogix PLC 内置的两个通信功能发起网络攻击。网络罪犯或民族国家...
该白皮书阐述了量子保密通信基本概念、发展机遇、应用场景、网络架构、组网关键技术、国内外标准化现状,从产业化发展需求出发,梳理面临的关键问题、解决方案及发展建议,...
PremiSys是由IDenticard开发的建筑安全系统,它的关键管理功能依赖于硬编码和难以更改的默认凭证。这不仅威胁到门控制和访问限制的完整性,而且系统还收集了详细的设施数据...
澳大利亚知名安全研究员Troy Hunt于昨日(1月17日)通过自己的个人网站发文称,有多位粉丝在上周与他进行了联系,告知他“深受欢迎的云存储服务MEGA无意间暴露了大量的文件”...
业务安全厂商芯盾时代Trusfort近日完成三亿元人民币C轮融资,宽带资本领投,B轮投资方红点创投,SIG超额跟投。
在过去的一年中,即使门罗币价格一路下行,也挡不住黑客的热情,进一步对挖矿行为趋势的统计发现,公有云上门罗币挖矿的行为数量不仅没有下降,反而还在下半年持续攀升。
Zscaler开创了一种新的安全策略,即通过云平台提供安全服务,这标志着架构设计和网络安全方法的根本转变。Zscaler的云平台以服务的形式提供安全,消除了对传统的本地安全设...
DataVisor最新一期《欺诈指标报告》指出,虚假IP地址的中位生存时间仅为3.5天。只要网络罪犯可以通过匿名代理、点对点VPN通信甚至直接从窝点接入互联网的方式访问线上服务...
大数据对政府社会治理组织形式、治理方式、政策决策等带来前所未有的影响,给传统社会治理带来了颠覆性变革。随着“数据鸿沟”“信息孤岛”的逐渐破除,政府可以更加有效地运用...
“风险评估”和“等保测评”往往容易混淆,本文将给大家总结下风险评估与等保测评的异同之处。
使用互动式应用安全测试(IAST),就可以在功能测试的同时执行应用安全测试,无需聘用专家进行漏洞评估。
为进一步提升电子政务外网安全保障能力,全面支撑各级政务部门基于电子政务外网开展的政务业务安全稳定运行,建立一支结构优化、素质优良的网络安全人才队伍尤为重要,是一...
Struts2于2007年发布,当年就爆发了一个漏洞,随后漏洞数量每年呈现递增的趋势。到2016年,漏洞数量达到18个。2017年漏洞数量稍有下降,但也同样保持在两位数的水平。
中国煤炭地质总局信息化管理处王金辉先生,在本文中讲解《网络安全法》、主动安全防护、云安全防护、主机安全以及产品选型等问题。
为了保障应用于国计民生各个领域的电子信息系统的安全,我们必须从集成电路的硬件安全着手。
本报告分析了现在人们对使用人工智能及自主系统存在的担忧疑虑,重点研究了在战争中使用人工智能及自主系统可能存在的各类风险,并对其进行全面评估,提出了降低这些风险的...
本报告对我国境内联网打印机设备进行安全排查,主要从地域分布、品牌分布、威胁分布等多个角度阐述其安全态势情况,并提出了相应的风险防范和安全应对方案,给相关政府部门...
微信公众号