从Edge和Office到内核代码再到Adobe Flash,数十个漏洞亟待修复。
美国网络安全公司Proofpoint的研究人员Darien Huss在调查朝鲜黑客所使用的攻击架构时发现了一款可疑的iPhone软件,而这款软件被怀疑是一种新型的间谍软件。
日前,由360企业安全集团主办的“RSAC2018分享会”在成都召开。会上,360企业安全集团副总裁左英男发表了题为《RSA2018网络安全走向务实》的演讲,以下是演讲内容。.
日前,由360企业安全集团主办的“RSAC2018分享会”在成都召开。会上,国家创新与发展战略研究会副会长、中国国际战略学会高级顾问、观潮网络空间论坛主席郝叶力发表了题为《...
欧洲议会被要求建立一套关于网络冲突的新规范,或考虑采用由全球网络空间稳定委员会(GCSC)所制定的一套新规范。
全国信息安全标准化技术委员会秘书处针对欧盟GDPR的核心内容,组织相关机构和专家,编制发布了《网络安全实践指南—欧盟GDPR关注点》,供各方参考,并建议各方关注GDPR对自...
如今,随着用户友好型黑客工具的不断涌现,黑客攻击已经不再仅是网络专家或专业人士所独具的特殊技能,这种黑客艺术也可以轻松地为普通用户所用。大多数人都想要了解最好的...
网络恐怖袭击、网络经济犯罪、网络舆论乱局和网络军备竞赛已经成为现阶段网络空间四大主要威胁,一方面给各国经济社会造成了巨大的经济损失,另一方面也加剧了国家之间的网...
坚持战略目标不动摇,做好长期奋斗的准备。发挥制度优势,走出一条网信中国特色的发展道路。在开放环境下凝聚共识,强化原始创新能力。
研究人员创建了 PoC 攻击,可使未经验证的人员从配置错误的反向代理服务器中提取用户凭证,删除、操控或从网站和应用中提取数据。
BCG认为,量子计算将在接下来的25年间经历三代发展,走向技术成熟。其中,初代量子计算将被企业用于解决特定的实际业务和研发需求。BCG预计,到2030年,量子计算的应用市场...
对于IAM的需求一直都很高,但最近的数据泄露事件(Equifax)、新合规压力(GDPR)以及隐私泄露问题(Cambridge Analytica剑桥分析公司/Facebook)都进一步增加了对身份安全...
第一代威胁猎手成长史,事件响应、取证和安全分析技术是关键。
调查显示,“Steal Mango”幕后的威胁组织通过使用这些监控软件工具成功地攻陷政府官员、军方成员、医疗专业人员和公民的移动设备,已经收集了超过30G 的受攻陷数据,包括通...
顾名思义,数据库防火墙是一款数据(库)安全设备,从防火墙这个词可以看出,其主要作用是做来自于外部的危险隔离。换句话说,数据库防火墙应该在入侵在到达数据库之前将其...
JEDI 云项目由美国国防部打造,将用于承载政府最敏感的机密数据,其中包括关键性核武器设计信息及其它核机密。
Linux、Windows、macOS、FreeBSD和Xen的某些实现都存在设计缺陷,攻击者可利用该缺陷导致英特尔和AMD计算机系统崩溃。
人类不断增加的数据会对存储方式带来新的压力,也将推动存储方式的持续变革,DNA或将在这一次变革中发挥重要作用。
CEH是由国际电子商务顾问委员会(EC-Council)提供的网络安全认证。被业界称之为道德骇客(正派黑客)认证。CEH认证满足ANSI / ISO / IEC 17024标准的要求。
Scarvell 已发布 PoC 代码,可导致攻击者利用任何 XSS 缺陷并将其访问权限扩展到底层操作系统。
微信公众号