法国电力公司违反了欧盟通用数据保护条例(GDPR)的多个要求。
远程攻击者可利用这些漏洞以超级用户权限访问目标设备、在目标设备上以超级用户权限执行任意代码或进行信息泄露。
论文针对电子邮件场景中的STARTTLS协议安全问题展开系统分析,提出了半自动化的安全测试工具,并在多家知名邮件厂商的应用中发现了40多个STARTTLS安全漏洞。论文发表于网络...
这四个框架各有其侧重点、适用范围,用户可根据自身实际需求取其精华,兼容并蓄,形成贴合自身的运营流程。
本文收集整理了一些有助于MITRE ATT&CK知识库应用落地的免费工具和资源。
面对潜在的网络安全供应商大幅裁员,企业CISO必须密切关注以下8个问题,确保自己平稳度过厂商(供应商)的裁员风暴。
本文从该行政命令出台的背景出发,分析了SolarWinds安全事件对于美国信息安全领域造成的挑战,对行政命令框架和应对网络安全挑战所采取的措施进行了解读。
攻击者可通过构造恶意请求在无需登录的情况下向函数中注入命令,达到命令执行的目的。
以工控系统为主题的Pwn2Own 大赛将在迈阿密举行。
马约卡斯指出,美国国家安全与国土安全的融合深度前所未有,对手未来若要瘫痪美国本土某座小城市的输电供水系统、挖取海量的美国公民数据或盗走美国企业宝贵的知识产权,可...
DARPA发布了“基于运作知识与运作环境的特征管理”(SMOKE)项目,以此提升网络红队的反溯源能力。
本文给出针对安全概念「定位-拆解-追踪」的基本分析框架。
包括海军赛博防御作战司令部(NCDOC)在开展防御性赛博作战方面的职责、作用以及工作进展。
微软认为俄罗斯可能在冬季加大对乌克兰的网络攻势。
攻击者在 VMware 虚拟化软件中部署了一种感染后植入程序,以控制受感染的虚拟机系统并逃避检测。
俄罗斯某市长的办公室和法院遭到了一种新的加密病毒攻击。
车载信息娱乐系统被设计为存储大量用户数据,攻击者可在不访问手机的情况下,通过与车载系统的连接记录恢复大量手机信息;执法机构使用这种数字技术能够入侵多种主流车型,...
ESG认为,如果企业把XDR看作一种安全产品的话,那么可能很难找到一款真正能够全面满足组织需求的XDR产品。
光大银行在软件供应链的安全管理、安全技术检测、安全运营三个方面,全面建设软件供应链安全防护体系,强化供应链安全保障,赋能业务发展,有力推动了安全管理左移。
本次预测更加关注在“数据主导安全”的新时期,企业网络安全的关键技术、市场、方法和风险趋势。
微信公众号