企业网络已经变得原子化——分散、短暂、加密、多样(DEED)。
未经身份验证的远程攻击者通过发送特制HTTP请求造成栈溢出,覆盖canary,导致防火墙崩溃重启。
《密码法》颁布之后,密码逐步走进大众视野,并持续夯实了其在网络信息安全产业中流砥柱的作用。
文章基于认知战的研究文献、以及乌克兰和邻近地区网络战的直接经验,对有关混合冲突和认知行为的不同方面进行了研究,并提出了一些现代混合认知作战观点。
微服务带来了敏捷和韧性,但是其安全价值却常被忽视。
《2023年网络安全成熟度报告》揭示了哪些行业和国家具有较坚实的网络态势而哪些有所欠缺,还点出了当今网络威胁形势中最普遍的漏洞。
本文通过流量治理、零信任安全两个方面介绍 CNStack 服务网格产品。
本文根据英文原文“Hazard Integrated: Understanding Security Risks in App Extensions to Team Chat Systems”整理撰写……
本文提出了一种政务数据安全合规创新实践思路,可供各级政务数据处理者进行数据安全合规实践参考。
为打击网络犯罪、保护公民个人信息,确保清朗有序的网络空间环境,构筑了网络安全等级保护、网上身份认证、网络入侵防御等信息安全标准防火墙。
随着模型能力的不断增强,提高模型安全性的难度也在不断增大。
后果是什么?
针对具体的产品,而非国家。
为保障关键信息基础设施供应链安全,防范产品问题隐患造成网络安全风险,维护国家安全。
研究探讨了卫生健康行业在数据共享与利用的实际应用场景下面临的困境,提出了隐私计算在各应用场景下的应用方案,并根据实际需求给出了对应场景下隐私计算模型安全的建议。
制造商需要在申报文件中证明,自己开发的设备在设计上是安全的,必须制定策略来监控和维护该设备上市后和设备生命周期内的安全性,建立并维护软件物料清单,并提供必要的文...
本文将对RESTRICT法案的核心内容进行梳理,并围绕美国各方反应对该立法的前景做出预判和分析。
在人工智能、量子计算等领域新开展多个项目,以推动量子计算机的安全性与计算性能的大步提高,并重点发展网络防御、态势感知以及新型漏洞的处理能力,强化防御、突出攻击,...
3CXDesktop App 部分版本在构建安装程序时,内嵌了攻击者特制的恶意代码,在程序安装时会执行恶意代码,并进一步下载恶意负载到目标环境中执行。
本文将在以上安全管理要求基础上,从软件开发生命周期角度考虑,分析软件开发过程中的主要安全要素,探索性提出更加系统化、结构化的安全要求,从而确保安全措施在软件开发...
微信公众号