S2-001/S2-005/S2-007/S2-008/S2-009/S2-012/S2-013/S2-015/S2-016/S2-045/S2-048/S2-052/S2-053/S2-057/S2-019/S2-029/S2-devMode的漏洞复现合集。
研究人员在经过补丁对比分析后发现,该漏洞疑似为VirusTotal在2019年1月公开的针对.MSI(Windows Installer文件)文件数字签名验证绕过的攻击利用技术,在其发布近一年半后...
零信任里面有一些可以实现“零暴露面”的隐身技术,可以让企业免疫网络攻击,本文介绍了三种。
工商银行经过多年的摸索和实践,形成了一套较为完备的信息安全管理框架和安全防护技术架构,从管理、运营和技术三个层面构建了严密的安全防护网,有效保护了银行信息系统及...
从自动化作弊到真人作弊,互联网黑灰产发生了怎样的变化?
面对大数据时代下的数据泄露,如何结合零信任安全理念打造加解密服务、保护数据安全?
复杂网络关系下的欺诈社群发现方法:Fraudar之于二部图反欺诈。
疫情充分暴露出网络信息技术安全在不同地区和领域的发展不均衡,现有关于犯罪治理的立法与司法实践的缺陷被放大,并且借由社会公众的恐慌情绪进一步发酵。
报告内容涵盖勒索病毒感染趋势、病毒家族分布、病毒传播方式、赎金要求、攻击地域分布、受感染系统分布、受害者所属行业分布、威胁处置情况、病毒发展趋势,以及相应的安全...
通过对网络安全服务的国内外产业发展现状进行分析,结合工程实践提出针对网络安全全生命周期的服务体系,并从技术创新和商业模式创新两个方面对网络安全服务产业发展提出建...
印度的“数字革命”需要网络盾牌。
本文对2019年以来美国将中国企业和机构列入实体清单制裁的情况进行简要梳理和分析。
近日,研究员在日常高价值威胁挖掘过程中,发现APT28组织新活动,通过对受害者进行合理推测,综合多方面线索分析,我们大致判断本次活动是针对阿塞拜疆国内知名人士、意见...
8月13日生效的Docker公司最新服务条款明确指出,Docker公司提供的服务,禁止美国“实体清单”上的实体使用。本文推荐了十大Docker的最佳开源替代产品。
防护导则对电力监控系统安全防护建设具有极强的指导意义和参考价值。
本文将为大家介绍数据采集安全阶段的数据分类分级过程域。
在高度不确定外部环境背景下,我国数据安全立法应避免“闭门造车”,要为全球数据安全立法树立标杆和典范,贡献中国智慧和方案。
《数据安全法》的定位问题是系统规划国家数据安全风险防控和治理体系建设的基础理论问题,明确其价值与体系定位对进一步讨论其基本原则、具体条款和法律适用具有重要意义。
要用新一代网络安全框架提升网络安全产值,破解我国网络安全产业规模小的困局。
据澳媒报道,澳洲有关部门正在调查澳洲大学正在使用的一个在线考试工具ProctorU的数据安全隐患。
微信公众号