该漏洞的 CVSS v3 评分为8.8 分,可导致攻击者获得对敏感信息的访问权限并控制整个基础设施中的私有云。
美国作为引领全球区块链发展的重要力量,在推动区块链发展过程中的做法值得探讨和借鉴。本文从研发支持、监管措施、标准建设等角度对美国相关举措进行分析。
哈希猫(Hashcat)是一款在渗透人员、系统管理员,甚至是网络罪犯和网络间谍人员中广泛使用的口令破解工具。
可信计算作为支撑等保2.0核心技术体系的基础支撑技术,既能够为关键信息基础设施自身提供完整性保护,也能够为关键信息基础设施供应链安全管理提供有力支撑。
这起数据泄露事件被指严重性较低,因为多数被泄信息已公开,而 JRD 门户网站本来就是 Joomla 专业人员的目录。然而,哈希密码和 IP 地址本身并未打算公开。
许多组织都正在通过代码来自动化他们的云基础设施部署,同时也便于将安全配置基线嵌入到DevOps生命周期的初期阶段中,但由于后期一些未记录的改变,即云配置飘移的问题导致...
“分层网络威慑”核心内容包括塑造网络空间行为、拒止对手从网络行动中获益、向对手施加成本三个层次,并提出六大政策支柱以及75条政策措施,该战略是美近年来网络理念和网络...
日本作为较早在网络安全领域推行官民合作的国家之一,至今已形成了一套较为成熟的日本模式,取得了一定的成效。
该演讲针对GDPR和CCPA,围绕选择同意、消费者控制以及对竞争和创新的影响等问题开展了评价,并提出了美国相关政策制定的建议。
SHA-1算法在2017年2月被谷歌密码学专家破解,可利用SHAttered技术将两个不同文件拥有相同的SHA-1文件签名。
通过对历年国内外安全事件的梳理不难发现,主要在电力(发电和电网)、水利、天然气、石油石化以及关键制造业等行业进行攻击。
俄罗斯断网的重点不在于防网络攻击,而是要避免国家网络命脉受制于人。
微软发布警告称,PonyFinal 是一款基于 Java 的勒索软件,出现两月有余,被部署于人为操纵 (human-operated) 的勒索软件攻击中。
报告分析评估未来20年在大数据、人工智能、自主技术、空间技术、高超音速、量子信息、生物技术、材料技术等8个领域的新兴与颠覆性技术发展趋势及其潜在影响,以增强北约组...
一家银行,在国内多个城市拥有支行。但出于数据安全的考虑,现有的法规不允许这些支行同时交换彼此的原始数据。
报告提出了一种启发式模型以帮助度量人脸识别技术的隐私保护级别和准确性,该模型具有两个维度:是否已获取被识别者的同意和人脸匹配类型(一对一或一对多)。
攻击的风险并不新鲜,但是随着事件变得更加复杂和持久,组织需要从网络安全转向网络弹性。
针对运营商省级机构在面对有组织、特别是有国家背景的网络安全攻击时暴露的一些不足之处,除了建立有效的安全防护体系外,还应该重点关注六大关键点。
本文,安全牛简要盘点《Kill Chain》纪录片,并对美国大选网络安全威胁热点、业界观点、安全建议、强化措施等方面进行了梳理,方便安全业内人士参考。
本文对数据脱敏技术的应用背景、技术发展现状、应用及产品现状进行了梳理和阐述,在参考当前行业应用情况的前提下总结了数据脱敏技术未来的四大发展趋势。
微信公众号