涉及大模型重塑安全、安全实现路径与效果度量、威胁可见性、进攻反制等热门话题。
攻击者可以构造恶意程序触发该漏洞,成功利用此漏洞可实现权限提升或拒绝服务。
本文在分析开源软件安全风险的基础上,对国外开源软件安全治理模式进行研究,对我国开源软件安全治理工作存在的不足展开反思,基于以上研究,就如何更好地保障我国开源软件...
主要围绕2022年全球APT态势图景、我国受APT攻击情况、典型手法、重点组织、趋势研判等进行研究,分析现实威胁,探讨主要风险点,把握总体趋势。
主打AI安全的HiddenLayer获得了冠军。
未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。
攻击者利用Kubernetes(K8s)基于角色的访问控制(RBAC)来创建后门并运行挖矿恶意软件,该活动被研究者命名为RBAC Buster。
美国网络安全圈一家另类的独角兽公司:十余年仅专注于安全意识赛道。
本文将带领读者回顾这一系列数据库漏洞的安全风险细节,并总结事件所得,以提醒其他云厂商和租户注意类似的风险。
美国高层官员罕见地深入阐释,如何通过信息共享保护国内网络免受恶意黑客攻击。
对新出现的和未来的网络安全挑战的预测,该局试图通过提高其成员国和利益相关者对未来威胁和对策的认识来提高欧盟的网络安全复原力。
生物识别技术可能会提供一种通向无摩擦访问(Frictionless Access)的途径,有效平衡安全性和用户业务需求之间的矛盾。
针对国家机关等的网络攻击属于间谍行为。
天津交通运输政务数据系统先进、数据体量巨大、应用场景丰富,但数据管理制度体系建设存在短板。
朝着自动化、复杂化、高级化演进。
力求还原整个攻击过程,给广大的网络安全从业人员提供一个参考。
需要在战略高度考虑推进密码法治创新智库建设,切实助力中国式现代化发展。
我国的数字政府建设历经电子政务、“互联网+政务服务”等多个阶段,在推动公共服务高效化、社会治理精准化等方面发挥了重要作用。
该指南将确保技术产品的构建和配置方式能够防止恶意网络行为者访问设备、数据、连接基础设施。
本文以零信任为切入点,分析美方推动零信任的过程,剖析并提炼网络安全创新的规律特点,以期为我国网络安全的创新发展提供参考。
微信公众号