目前美陆军将其零信任计划暂时命名为“骑士守望”,积极探索“模块化任务环境”、“自带设备办公”等零信任能力落地应用。
互联网开启“黑暗森林”模式,思科设备暴露即被黑,目前尚无补丁;被感染的思科设备,重启后仍需检查系统账号,清理新增账号并修改现有账号密码。
最新研究称,如果发生针对支付系统的大规模网络攻击,全球经济可能遭受3.5万亿美元(约合人民币25.6万亿元)的损失;发生概率大约为3.3%,相当于30年一遇。
未经身份验证的远程攻击者可以利用该漏洞创建具有最高访问权限的账户,进而控制受影响的系统。
电力系统可靠性管理从事前预测、事中评价、事后评估三方面入手,以定量分析的方法,可及时发现电力供应中可能出现的风险和隐患,提升保障电力供应的能力。
研究表明,该组织使用了先进的间谍技术和工具,包括使用USB驱动器和Linux MATA后门渗透隔离网络的模块。
一位负责系统维护的前外包临时工非法获取了约900万条用户信息,并将部分信息发给其他公司。
NTT DATA白皮书总结了后量子加密技术(PQC)的最新发展趋势,以及将各种信息基础设施中使用的现有加密技术迁移到PQC时需要注意的要点。
俄罗斯著名黑客组织沙虫出手,对乌克兰境内电信公司展开持续网络“轰炸”。
安全研究人员对最近发现的一些macOS恶意软件发展态势进行了研究分析,并介绍了攻击者针对macOS系统的攻击特点和演进过程。
达到RCE需目标开启S1服务。
本文研究了秘密通信解决方案,即建立与互联网分离的通信平台,以确保秘密通信的安全性和可靠性。
气候变化给全球数据中心带来了新的挑战——过热,以及过热相关的黑客攻击风险。
本文介绍了三种无需反编译器或反汇编器即可使用的逆向工程策略。
重点聚焦美国自下而上的拼凑式监管方法,指出当前AI监管论战的关注点和各家观点。
对该系列报告内容进行了介绍,并总结了对我国太空网络安全建设方面的启示。
供应商已经不仅仅评估代码本身的安全性,现在还评估代码运行的基础设施的安全性,每家SAST公司现在都提供基础设施即代码扫描。
报告就美国核战略姿态调整、主要核威胁国核力量感知、核工业基础设施及非核力量建设等方面提出建议。
利用该漏洞,攻击者能够在受影响的设备上创建账户,并完全控制这个账户;该漏洞目前尚无补丁,Shodan搜索有约4万台设备暴露在互联网。
我们将揭示七个网络安全成本陷阱,即便是经验丰富的CISO也未必能完全躲过这些陷阱。
微信公众号