公司核心产品为新一代智能连接系统ICS(软硬件一体产品),已成为领先的汽车数字钥匙供应商。
信安标委6个工作组组长和副组长,以及390多家信安标委工作组成员单位代表近900人参加了会议。
70余家CNNVD技术支撑单位的100余名代表现场参会,中国信息安全测评中心张峰主任、李守鹏副主任及相关部门负责同志出席会议。
本文分析近年来零信任安全创新发展脉络,聚焦本届RSAC大会零信任安全与云原生安全、开发安全、数据隐私安全相结合的最新动态。
此漏洞已检测到在野利用。
攻击者可以无限制使用hessian进行反序列化利用,最终实现代码执行。
奇安信CERT已成功复现Apache RocketMQ远程代码执行漏洞(CVE-2023-33246)POC。
本文分享的是清华大学网络科学与网络空间研究院助理教授刘保君的报告——《互联网域名系统安全国际学术研究前沿及趋势分析》。
本文分享的是新加坡南洋理工大学计算机学院助理教授张天威的报告——《分布式多机器人系统的安全探究》。
当嵌套在至少五个组中的公共项目中存在附件时,未经身份验证的恶意用户可以利用该漏洞读取服务器上的任意文件。
包括Apple WebKit 缓冲区溢出漏洞(CVE-2023-32409)、Apple WebKit 释放后重用漏洞(CVE-2023-32373)、Apple WebKit 敏感信息泄露漏洞(CVE-2023-28204)。
远程未授权攻击者可向目标服务器发送恶意请求包,最终实现任意代码执行。
在泛微E-Cology9部分版本中硬编码第三方登录密钥,攻击者可以利用该密钥计算出特定参数值,从而伪造任意用户接管泛微E-Cology。
由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限。
奇安信威胁情报中心基于Eclypsium文章原文整理分析出此次事件,并通过奇安信威胁情报中心TIP研判该事件的影响面,最后对此事件进行一个整体分析。
IDC预计,到2026年,中国UTM市场规模将达到64亿美元,年复合增长率达到17%,增速领跑全球。
无论XDR被称为什么,将继续是安全运营的核心。
此恶意软件家族在较短的时间内,呈现爆发式的增长,行业拓展到银行、保险、航空和生活服务等,国家也蔓延到秘鲁和菲律宾等东南亚国家。
本文针对企业内网存在的对高威胁可持续性攻击抵御能力不足、横向渗透攻击难以防御以及内网僵尸网络难以根除等问题,对能源企业内网所面临的复杂威胁进行分析,提出了能源企...
自2022年至今,从哥伦比亚上传了上百个诱饵pdf文件,这些诱饵pdf大多通过电子邮件进行传播,这些诱饵常伪装成哥伦比亚的相关机构。
微信公众号