在早前版本的的Atlantis字处理器中披露了8个代码执行漏洞仅仅50天后,思科团队20号再次发现该软件中3个远程代码执行漏洞。
该漏洞影响Adobe Flash Player 31.0.0.148及以前版本,成功利用会导致任意代码执行。
什邡破获四川首例“嗅探”犯罪案,涉案金额近60万元。受害人离奇遭遇:半夜收到上百条短信,银行卡里钱莫名消失。
中国可借鉴不同国家的治理经验,基于平等合作的治理理念,提升政府回应能力和应急响应能力,通过完善网络舆情法规政策体系、推进网络舆情多元治理模式、创新网络舆情管理技...
下面列出的就是在投资、并购、融资或策略方向上吸引业内关注的一系列公司企业。
本文指出区块链将成为军事智能的基石. 分析了区块链的军事意义, 并以军事信息系统、军事管理自动化以及无人机集群为例, 介绍了区块链在军事领域的潜在应用方向. 提出了...
可能遭受“欺骗”的几款第三方安全产品包括:Little Snitch、F-Secure xFence、VirusTotal、Google Santa和Facebook OSQuery。
安全公司Volexity近日指出,其安全团队在今年3月和4月发现了多起鱼叉式网络钓鱼攻击活动,而这些活动都被认为是由印度APT黑客组织“Patchwork”发起的
本文通过分析“网络空间可信身份”的研究背景、研究意义及研究价值,以及国内外网络空间可信身份体系的建设思路、建设现状和存在的问题,针对互联网这一最为活跃的网络域,分...
Treasure Map是建立在全球互联网基础上,利用各个网络结点信息,集中网络逻辑层,汇聚数据源,监测物理路由器及用户服务器,旨在寻找和防范安全隐患结点及对象,并能够获取...
在本期中,我们将对美国网络空间攻击与积极防御能力的演进进行分析,展现其未来发展的趋势。
在金华市公安局召开的“净网2018专项行动新闻发布会”上,金华警方详细通报了4种类型的“黑客”违法犯罪典型案例。会上通报破获的4起典型案例情况,都有可能发生在市民的生活中...
CSO和网络安全人员常常难以抽取威胁情报的好处。我们不妨分析一下其中的原因,找出解决问题的办法。
《战略》体系归结起来,可以概括为“一个转型、两项驱动、三种趋势、四手准备”。
本文着重从历史和发展的角度,对探索和开创中国特色军民融合式发展路子进行初步探讨研究。主要分五个历史阶段阐明中国特色军民融合式发展路子的由来、形成、创新、发展,以...
从美、欧、中三个国家和地区的立法趋势来看,对金融数据的主基调是更强的安全、更好的保护,在此基础上,给予金融数据开放和利用一定的空间。
经查,犯罪嫌疑人谈某在2018年4月至7月期间,通过QQ在网上出售公民个人信息,共计1000余万条,非法获利5万余元。
本文以STRIDE威胁建模为基础,介绍了一些相关的理论概念。结合自己以往从事过攻击和防御的工作经验,分享了一些真实的案例以及个人对攻防的理解和思考。
与其他公司一样,VPN服务提供商的根本目标也是获利。虽然,VPN服务提供商可能会受限于网络隐私原则,但是绝对不会为了“利他目的”而放弃盈利的机会。
下面是十个“令人恼怒但同时却有着深层原因的安全行为”。
微信公众号