元宇宙概念和相关技术的运用与军事活动契合度相当之高,特别是在各级各类与战场信息和指挥控制等军事活动相关的系统中,两者有很多相似之处,并可以相互借鉴取长补短。
攻击者可以通过构造一个特殊的MySQL客户端来绕过身份认证并执行命令。
96%的受访中国企业安全主管预计,他们所在的企业将在2023年将网络安全预算增加10%以上。
本报告基于对重点零信任供应侧企业的调研结果,从零信任发展呈现的趋势展开,对我国零信任的发展趋势与供应侧的零信任生态进行观察和分析。
本文大胆猜测全球情报霸主美国是否会诞生第19个专门致力于开源情报的新机构。
本文披露了由前总理埃胡德·巴拉克 (Ehud Barak)和前国防军网络负责人布里格(Brig)创立的网络间谍公司Toka的秘密业务情况。
企业内部目前正面临着一些影响SOC绩效的挑战,其中包括信息超载、员工倦怠以及人才保留等问题。
本文是“十大”年终系列文章的第一篇“十大事件”。
关于打击为犯罪目的使用信息和通信技术全面国际公约的总则、刑事定罪条款及程序措施和执法条款的合并谈判文件。
"OWASSRF"漏洞利用链绕过了之前Microsoft为"ProxyNotShell"提供的缓解措施。
出租车司机只需支付10美元,就能将停留在机场的出租车追加至排队最前列,马上为其派单。
文章追溯了无人机蜂群概念的起源与发展,重点对无人机蜂群作战的流程、本质特征及带来的威胁进行分析和阐述,以期为反无人机蜂群作战提供理论参考。
2022年以来,世界网络强国发布涉网络空间战略政策文件,对国防网络建设进行顶层设计和部署。
双尾蝎的Android端攻击非常活跃,恶意样本具有高隐匿和强远控的特点。
本文总结了一份包含四个关键步骤的CI/CD应用安全防护清单,以及相关的安全工具和策略。
工控系统是国家关键信息基础设施的重要组成部分,同时也是关键基础设施网络攻击的重点目标。
Zerobot是一种基于Go的僵尸网络,主要通过物联网和Web应用程序漏洞传播。
拥有低权限的本地攻击者可以利用该漏洞将权限提升到ROOT权限。
通过分析硬件生成的数据,实现对网络威胁的实时、超95%精度检测和主动防护。
经过身份验证的远程攻击者可构造特制的数据包,通过PDF导出操作触发任意代码执行。
微信公众号