零日漏洞是间谍工具与网络武器的原材料,由于国家资源的支撑,漏洞交易的利润巨大,这也是中间人从来不公开谈论的原因所在。
本文浅析可信执行环境的技术原理、发展历程和应用场景,并介绍基于可信执行环境的可信计算应用实践。
本报告以2020年全球重要战略、政策、法律、标准动态为研究样本,从网络顶层战略政策设计、贸易竞争规则、数据安全与发展、个人信息保护与监管、网络内容治理、关键信息基础...
根据最新报告,目前全球只有12%的企业和组织全面拥抱SASE体系结构。
通过对某办公软件激活工具的一次病毒溯源,电脑中毒终于不用重新装系统了!
针对由SolarWinds入侵事件引发的一系列黑客活动,白宫即将发布行政命令,要求采取包括提高软件透明度在内的一系列应对措施。
本文介绍了金融行业等级保护的发展历程,详细对比了等保2.0金融行业标准与国家标准的差异,并分析了这些差异将带来的变化。
根据最新报告,2020年勒索软件攻击同比增加了一倍以上,规模和复杂性均呈上升趋势。
该公司周四在一份简短的声明中表示,该公司已成为“网络攻击的受害者”,存储在其美国服务器上的某些乘客数据已被泄露。
远程办公潮仍在继续,云应用使用率居高不下,网络罪犯纷纷通过可信云应用进行网络钓鱼和投放恶意软件。
俄罗斯将心理战视为与敌人全面信息对抗的一部分,是俄罗斯情报部门GRU 54777部队的主要职责,也称为第72特别服务中心。
传统网络基础设施在虚拟化、智能化等新一代信息技术的驱动下,演进转型成为全新的数字基础设施,在网络基础设施自动化、网络功能容器化趋势下,网络安全如何演进应对?
智慧农业已经成为互联网和科技巨头们的下一个风口,但如果应对不当,过去三十年肆虐科技行业的网络安全“病虫害”,将给现代农业甚至人类粮食安全带来巨大的网络安全威胁。
攻击者可以利用该漏洞在未授权的情况下,构造恶意数据进行越权访问。
多家俄罗斯网络犯罪论坛遭攻陷,导致黑客们都在等待执法部门上门的过程中惶惶不可终日。
在信息时代,追求独立自主的个人需要意识到:人们之间的数据纽带——隐私,并非绝对独立的存在
英特尔发现的绝大部分安全漏洞,均来自内部研究与外部漏洞奖励计划。
著名网络安全公司Qualys近日遭遇勒索软件攻击,略显尴尬的是,勒索软件的投放渠道来自另外一家网络安全公司。
过分追求安全技术,为了安全做安全,是安全团队需要警醒避免的。
未经验证的攻击者可利用该漏洞上载并执行特制的文件,从而在logupload容器中执行任意代码。
微信公众号