未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。
攻击者利用Kubernetes(K8s)基于角色的访问控制(RBAC)来创建后门并运行挖矿恶意软件,该活动被研究者命名为RBAC Buster。
本文基于信用卡欺诈检测动态模型研究项目,探索使用博弈论对抗学习方法来模拟欺诈者的最佳策略,并先发制人地调整欺诈检测系统,提升其应对潜在威胁的能力。
研究论文利用针对特定攻击引入的缓解措施,设计实现了一种新型的针对递归解析器的复杂性 DDoS 攻击,同时揭示了修复安全问题时面临的严峻挑战。论文发表于网络安全领域顶级...
为了更好地帮助大家聚焦重点,把握行业发展趋势,本文精选了7个人气最高的热门活动/议题。
今年的RSA大会吸引了全球超过600家网络安全厂商,展出了大量新工具、平台和服务。
首个在技术层面上从多个CTI报告中聚合攻击知识。
全面推进国资央企云体系和大数据体系建设,持续健全完善信息化工作保障机制。会上成立了中资信创促进中心有限公司。
健全完善中国特色反间谍法律制度。
该指南将确保技术产品的构建和配置方式能够防止恶意网络行为者访问设备、数据、连接基础设施。
深入推进电子政务服务能力、监管业务数字化、智能化能力、数据共享利用能力建设。
安全研究人员发现二手市场上的企业级网络设备暗藏很多敏感数据,黑客可以利用这些数据来入侵公司网络或获取客户信息。
本章将解析数据安全治理概念内涵,分析数据安全治理要点。
国家信息中心公共技术服务部副主任徐春学受邀参加并发表“数字政府背景下的数据安全风险与应对措施”主旨演讲。
无论两份名单区别如何,目前美国政府双管齐下,措施叠加,既可看出其有意形成措施联动、不断围堵、严控的趋势;也能看出其在特定领域实施精准管控,实现资金流、物流、技术...
需要在战略高度考虑推进密码法治创新智库建设,切实助力中国式现代化发展。
未来三到五年内,卫星、无人机和无人装备的能力可能会出现最大的飞跃。
以中国学术期刊网络出版总库(CNKI)作为样本文献来源,探索相关研究热点及对其中的代表性文献进行分析,可以回顾梳理“数字法治政府”概念形成过程中的关键问题。
该能力被列入美太空军机密项目,或将是一种新型太空武器,同时具备进攻和防御能力,可在缺乏细节信息的情况下执行进攻任务。
美国云安全公司Wiz发现一组阿里云数据库漏洞,可用于突破租户隔离保护机制,访问其他客户的敏感数据。
微信公众号