安全研究员 BushidoToken 最近利用 Shodan 网空搜索引擎,发现了三个新的信息窃密类恶意软件。
《目标》建立了一套广泛适用于美国关键基础设施的网络安全基线目标,覆盖8个方面共37项安全实践。
此漏洞细节及PoC已在互联网公开,且存在在野利用,奇安信CERT已复现此漏洞。
构建网络空间地理图谱是城市网络安全综合管控的基础。
研究员在日常的威胁狩猎中便发现Lazarus组织最新的0杀软查杀攻击样本。
攻击面管理为什么这么火?是老酒换新瓶还是新利器横空出世?其产生的背景及演变历史、核心价值与能力要求是什么?与现有安全技术的关系是怎样?未来去向何方?
组织优秀实践案例遴选,总结数实融合优秀经验,提炼数字经济发展规律和实施路径。
本次峰会以“密码泛在融合,数实安全共生”为主题。
MITRE ATT&CK 针对安全托管服务(MSSP)开展了第五轮评估,结果正式发布。
本文通过网络空间测绘数据进行分析,以前一个全新的视角带大家了解世界杯的东道主卡塔尔这个国家。
从政、产、学、研多个角度,围绕中国网络法治十年回顾这一主题开展交流,总结中国网络法治过去十年来的经验与教训,并为中国网络法治化未来的发展建言献策。
很多安全人士开始呼吁使用漏洞利用预测评分系统(EPSS),或将EPSS与CVSS结合起来提高漏洞指标的可操作性和效率。
断网在乌克兰已然成为新“日常”。
不法分子通过技术手段非法获取知名主播直播数据并售卖牟利,不仅破坏正常直播秩序,也会造成数据泄露方不可估量的间接经济损失。
本文以元数据血缘图谱技术研究及运用为例,探讨提升面向监管报送数据治理质量的新方法。
制造执行系统(MES) 是未来两年制造企业最优先投资的工业基础软件之一。
Jisc收集了英国威尔士地区高等教育机构关于IT成本管理方面的建议和相关实践案例,以及与英国各地成员机构合作获得的实践经验,形成实践指南。
在乌克兰战场,电子战作为一种创造非对称优势的工具,贯穿战争全程。
论文首次对DKIM协议进行了大规模的部署情况测量与深入的安全性分析,系统性地阐述了DKIM密钥管理和签名实现中存在的安全问题,并提出了针对性的防御建议。论文发表于网络安...
德国黑森州数据保护机构对浏览器拼写检查功能发出警告。
微信公众号