奇安信威胁情报中心以近期日常运营过程中发现的一个样本为例,展示恶意 LNK 文件会如何导致受害者设备沦陷并被窃取数据。
加强数据基础制度建设,规范公共数据资源授权运营,促进一体化数据市场培育,释放数据要素价值。
教育部召开2024年全国教育数字化工作总结会;CERNET第三十届学术年会召开;教育部、国家版权局联合印发《关于做好教育系统软件正版化工作的通知》…
聚焦大模型基础设施的五大核心能力领域:计算、存储、网络、开发工具链和运维管理,系统梳理了大模型发展对基础设施提出的新需求,剖析了基础设施发展的关键技术,并提出体...
允许远程未经身份验证的攻击者泄露敏感信息。
未经身份验证的远程攻击者可以通过向 Node.js websocket 模块发送特制请求,成功利用此漏洞可使攻击者获得超级管理员权限。
本文将就事件过程中的黎方的情报失误进行分析,并提出启示建议。
究竟是哪些曾经的网络安全明星在2024年陨落?它们又是如何被新兴技术所取代的?
基于当前的威胁情报和新兴的攻击模式,以下是2025年人工智能带来的五个重要网络安全趋势预测。
拜登政府即将发布第二份网络安全行政令以应对外国网络攻击。
本文主要针对数据安全风险评估、数据安全认证和个人信息保护合规审计的实施依据、实施流程等内容进行介绍。
警惕!这十种电诈类型最高发。
覆盖用户零信任访问场景和工作负载零信任访问两个场景。
与有效的网络攻击溯源相反,美国无端指责、捏造报告,蓄意破坏国际网络规范和互信,削弱网络溯源的有效性,浪费全球公共资源。
建立公共数据资源授权运营价格形成机制,促进公共数据资源合规高效流通使用。
通过“雷霆穹顶”项目这一实践案例,详尽展示了美军零信任战略的实施背景、目标进展及技术要点。
针对公网暴露的FortiGate设备管理接口的一系列持续攻击,导致未经授权的管理员登录、配置更改、新账号创建以及SSL VPN认证执行。
价值2.11亿美元,用于提供开发、安全和运营平台以及太空指挥控制软件赋能能力。
从公开消息看,缅北诈骗团伙成员分布在国内和国外,所以在国内架设备、往国外送卡相对容易做到。关键在于,大量的SIM卡是如何完成开卡的?
一个尚未开发的机会。
微信公众号