从Edge和Office到内核代码再到Adobe Flash,数十个漏洞亟待修复。
美国网络安全公司Proofpoint的研究人员Darien Huss在调查朝鲜黑客所使用的攻击架构时发现了一款可疑的iPhone软件,而这款软件被怀疑是一种新型的间谍软件。
如今,随着用户友好型黑客工具的不断涌现,黑客攻击已经不再仅是网络专家或专业人士所独具的特殊技能,这种黑客艺术也可以轻松地为普通用户所用。大多数人都想要了解最好的...
网络恐怖袭击、网络经济犯罪、网络舆论乱局和网络军备竞赛已经成为现阶段网络空间四大主要威胁,一方面给各国经济社会造成了巨大的经济损失,另一方面也加剧了国家之间的网...
坚持战略目标不动摇,做好长期奋斗的准备。发挥制度优势,走出一条网信中国特色的发展道路。在开放环境下凝聚共识,强化原始创新能力。
研究人员创建了 PoC 攻击,可使未经验证的人员从配置错误的反向代理服务器中提取用户凭证,删除、操控或从网站和应用中提取数据。
BCG认为,量子计算将在接下来的25年间经历三代发展,走向技术成熟。其中,初代量子计算将被企业用于解决特定的实际业务和研发需求。BCG预计,到2030年,量子计算的应用市场...
对于IAM的需求一直都很高,但最近的数据泄露事件(Equifax)、新合规压力(GDPR)以及隐私泄露问题(Cambridge Analytica剑桥分析公司/Facebook)都进一步增加了对身份安全...
第一代威胁猎手成长史,事件响应、取证和安全分析技术是关键。
调查显示,“Steal Mango”幕后的威胁组织通过使用这些监控软件工具成功地攻陷政府官员、军方成员、医疗专业人员和公民的移动设备,已经收集了超过30G 的受攻陷数据,包括通...
顾名思义,数据库防火墙是一款数据(库)安全设备,从防火墙这个词可以看出,其主要作用是做来自于外部的危险隔离。换句话说,数据库防火墙应该在入侵在到达数据库之前将其...
JEDI 云项目由美国国防部打造,将用于承载政府最敏感的机密数据,其中包括关键性核武器设计信息及其它核机密。
Linux、Windows、macOS、FreeBSD和Xen的某些实现都存在设计缺陷,攻击者可利用该缺陷导致英特尔和AMD计算机系统崩溃。
人类不断增加的数据会对存储方式带来新的压力,也将推动存储方式的持续变革,DNA或将在这一次变革中发挥重要作用。
CEH是由国际电子商务顾问委员会(EC-Council)提供的网络安全认证。被业界称之为道德骇客(正派黑客)认证。CEH认证满足ANSI / ISO / IEC 17024标准的要求。
Scarvell 已发布 PoC 代码,可导致攻击者利用任何 XSS 缺陷并将其访问权限扩展到底层操作系统。
勒索软件、个人信息泄露、物联网攻击、比特币盗窃、电信诈骗,以及国家间的网络间谍战等网络安全事件屡成话题。
比特币在理论上并没有解决计算机科学上的共识问题,是用经济杠杆促成的实用系统;比特币链的结算慢速是有根据的特殊设计,是不可以加速的;以太坊不可能作为通用链支持全世...
常换口令就安全?未必!
本文和大家分享的是关于全站跨平台系统补丁自动化部署的实践。
微信公众号