管理员们注意:您所管理的OA系统或早已″黑化″,正在上传敏感数据!
本文从机密计算的技术背景、关键问题、蚂蚁的新一代可信编程中间件以及典型应用场景等方面展开。
AI技术引发的隐私和道德问题愈加受关注,全球网络漏洞规模不断扩大,各国积极推动量子技术战略部署,围绕5G的国际竞争更趋激烈。
创建安全代码的理论车载斗量,真正实现安全开发的企业却寥寥无几,很多公司都苦于难以实际运用安全开发。
研究员对CIA网络武器库中相关Implant进行了复盘分析,并基于公开报告和内部威胁情报数据对其进行了分类和攻击链的还原尝试。
自从一年前写过《我理解的安全运营》之后,这一年来,安全运营这个词有一种火了的感觉。
本文从提升威胁感知能力、构建网络防御体系、提高对网络攻击的应变能力、整合各有关政府部门的组织职责等角度,分析并总结《国家网络安全战略2016-2021》的实施进展。
容器安全也是一项端到端的技术,从容器镜像本身的安全性和完整性,到运行容器的软硬件平台的基础设施安全性,再到容器运行时引擎的安全性都需要被照顾到,哪个都可能成为最...
本文从机密计算的技术背景、关键问题、蚂蚁的技术突破、以及典型应用场景等方面展开。
欧盟最高法院已裁定Google不必在除欧洲外的全球范围内执行“被遗忘权”。这意味着,根据欧盟法律,搜索服务没有义务在全球范围内执行欧洲的撤销链接申请。
Endgame、MRG-Effitas和VM-Ray在近日联手发起了一场“黑客征集”大赛,号召机器学习工程师们一起来攻击他们的安防系统。
如果我们把乙方安全厂商的核心能力比作安全大脑,或者把甲方用户的安全运维中心比作安全大脑的话,“右脑知攻、左脑知防”便是应对黑客攻击的最强大脑。
43% 的受访者称,如果网络威胁来自第三方合作伙伴,自己可能无法保住自身安全。
多数电子邮件加密解决方案供应商都扩大了自身产品涵盖范围,纳入反网络钓鱼、反垃圾邮件和数据防泄漏 (DLP) 功能。
由于工控网络和信息网络的互联互通,病毒和恶意程序也更容易从信息网络扩展到工控网络。
成功利用CVE-2019-1367的攻击者,可以获得当前用户的所有权限,并执行任意代码。IE 9、10、11等多个版本均受此漏洞影响。
随着人工智能收购步伐的加快以及收购者数量的增加,现在已经进入企业引领AI交易的阶段。
研究人员触及 Smominru 命令与控制 (C2) 服务器,获取被黑设备信息,探索攻击规模。
不是啥安全机制都可以称之为可信执行环境,本文对可信执行环境的概念来梳理一番,如有不妥之处请各位批评指正。
据了解,出现问题的是两款伪装成知名广告拦截应用的扩展,它们可将恶意Cookie植入用户的Web浏览器中,并伺机骗取钱财。
微信公众号