去标识化往往被业界认为是可以绕过告知—同意”原则的另一条“合规之路”。
Forescout研究实验室与JSOF合作,披露了一组新的DNS漏洞—NAME:WRECK。
影子攻击规避了所有现有的对策,并破坏了数字签名PDF的完整性保护。它基于PDF规范提供的巨大灵活性进行攻击,因此影子文档符合PDF标准,且难以缓解。
在北京市第三中级人民法院日前审结的一起案件中,被告人巫某某控制了全球18万个摄像头。
大多数EDR产品用于监视正在运行进程的“钩子”(hooking)技术可以被滥用。
Cobalt Strike是一个著名的框架,它通常被安全专业人员用于攻防演练,因其功能完善,使用灵活,逐渐成为攻击方常用的框架。
近日,老牌游戏开发商Capcom发布了有关去年遭受勒索软件攻击的最终更新。
国际知名自动化专家Joe Weiss在controlglobal.com上发文质疑,难道“长赐”号是被黑客攻击了吗?并大胆推测,使用民用船只阻止航道航行的能力,可能是一种损害经济和军事能力...
网络安全行业炙手可热的零信任,你真的了解吗?
Swarmshop信用卡商店的用户数据于3月17日在网上泄露,并被发布在了另一个地下暗网论坛上,其中包含12344条信用卡商店管理员、卖家和买家的记录。
在工业环境下打补丁很难,更难的是勒索软件导致生产流程关停。
从历年来英国发布的国家网络安全战略入手,分析逐步完善的英国网络作战体系,并重点介绍其主要的网络作战力量,以及近年来英国网络作战实战行动。
白宫最高网络安全官员向各政府机构下达命令,要求它们为微软Exchange邮件服务器安装新补丁。
运营技术(OT)威胁增多,可移动媒体依然是网络安全威胁的最大突破口,攻击者越来越喜欢通过USB设备进入工业生产环境。
该漏洞影响 Google Chrome、Microsoft Edge 以及及其它基于 Chromium 的浏览器如 Opera 和 Brave。
近年来,工业4.0在世界范围内的普及提高了设施的效率,然而,不管这些基础设施有多先进,但在应对新型网络攻击方面明显准备不足。
新冠疫情下,变革最显著的是个人信息保护和社会管理信息方式革新这两个方面,本文即从这两个方面开始谈起。
《规划2025》旨在指引东盟2021年至2025年的数字合作,将东盟建设成一个由安全和变革性的数字服务、技术和生态系统所驱动的领先数字社区和经济体。
本文将介绍微软威胁情报团队推出的,用于追踪威胁攻击者的概率图形建模框架。
报告表明了美越来越重视人工智能应用的合作监管,人工智能的合作监管将让人工智能越来越可信,并进一步推动美欧各个领域的人工智能应用与发展。
微信公众号