疫情使密码这种最常见身份验证手段的缺点暴露无遗。
该研究基于电子邮件传输过程对电子邮件伪造问题进行了系统性的实证研究。该研究共发现14种可绕过SPF、DKIM、DMARC以及UI保护机制的电子邮件伪造攻击方法。
在本文中,我们介绍了最流行的侦察方法的分类和演变。然后,我们讨论了可能的对策,并提出了一些未来的方向。
本文提出了与云平台联动的安全策略动态保障机制,以及适应云动态网络拓扑的策略自动编排关键技术,为新型数字化基建云计算网络安全防护提供相关借鉴。
勒索病毒已经盯上了 VMware虚拟机平台!
ENISA在报告《5G规范中的安全性——3GPP安全规范(5G SA)中的控制措施》中指出,将建立一个5G安全控制措施矩阵,形成统一、动态、在线的“一站式”安全控制措施库。
报告梳理了当前区块链基础设施在系统账户权限管理、隐私保护、密码机制、共识机制、智能合约、安全运维各领域的安全情况。
由于在隔离和安全性方面存在的天然缺陷,安全一直是企业进行容器改造化进程中关注的核心问题之一。来到云原生时代,企业又将面临哪些容器安全新挑战?
该报告为医疗组织提供了网络安全指南,以进一步利用云服务进行数字化,目的是帮助医疗机构安全地采用云服务并为网络安全挑战做准备。
本文基于ATT&CK攻击框架,给大家解析一些常见勒索病毒黑客组织的攻击技术与攻击流程。
本文的主题是苹果通过哪些措施来保障用户用到安全的APP。
本文浅析可信执行环境的技术原理、发展历程和应用场景,并介绍基于可信执行环境的可信计算应用实践。
作为新基建重点领域之首,5G超越了移动通信的范畴,成为第四次工业革命的技术基石,正在与大数据、云计算、人工智能等信息技术紧密协同,连接万物、聚合平台、赋能产业,将...
可导致位置相关攻击和对用户过去七天位置历史信息的未授权访问,因此可导致用户被去匿名化。
智慧农业已经成为互联网和科技巨头们的下一个风口,但如果应对不当,过去三十年肆虐科技行业的网络安全“病虫害”,将给现代农业甚至人类粮食安全带来巨大的网络安全威胁。
本文针对现有研究中对于B5G和6G网络安全模型的探讨进行总结和归纳。
本文提出了类瀑布模型的数据安全“H型”模型,即采用数据标签技术与流量感知技术贯穿数据安全的全生命周期。
针对《电力监控系统网络安全防护导则》中的安全防护体系进行评估指导。
“强制造之根本,造安全之基石”,近年来湖南省全力打造全国先进制造业高地,深入推进网络安全赋能先进制造发展,统筹推进安全与发展,连续 4 年举办中国(长沙)网络安全·智...
开源软件安全问题的解决方案需要对执行过程中的挑战和合作达成共识,为此我们提出了一个框架:知悉、预防、修复。
微信公众号