期间共监测到110个漏洞,包括已证实漏洞69个、未证实漏洞27个、老漏洞13个、被官方辟谣漏洞1个。
在“十四五”规划纲要中,“发展”与“安全”成为最为重要的两大热词。其中“网络安全”与“数据安全”分别被提及 14 次和 5 次,这也充分凸显了网络安全作为保障国家安全、人民安全...
厄廷格20日在德国《商报》上撰文称:“可以肯定的是:第三次世界大战不会是‘水陆空’作战,而是会在没有坦克和炮击声的网络空间进行。”
Apiiro的产品与常见的DevSecOps工具链中SAST/SCA/IAST/DAST等产品都不一样,非常特别。
威胁情报网关( TIG)与我们熟知的其他安全产品形态,在使用场景上到底有什么区别?
将近60%的PowerShell漏洞利用Cobalt Strike,约12%的攻击同时使用了Cobalt Strike和Microsoft Windows的PowerShell/PsExec。根据Sophos的最新“ Active Adversary Playboo...
自5月1日以来,黑客一直通过Coinjoin来清洗从勒索软件活动中获得的比特币。
印度航空此次“爆雷”大规模数据泄露,也许意味着SITA黑客攻击事件的影响范围和规模比最初的公告可能要严重得多。
今年仅过去几个月,并且已经铸造了九个新的网络安全独角兽。
专家表示,这是截至目前的最高赎金支付记录。
电子邮件、电话号码、聊天信息、位置、密码、备份、浏览器历史记录和照片等信息泄漏。
到2020年,六家网络安全公司获得了独角兽身份。
笔者在本文结合中关村银行信息安全建设中积累的经验尝试提炼与总结,管中窥豹,抛砖引玉,以期为民营银行同业的信息安全建设提供一些实践参考。
网络安全为什么需要“弹性”?如何实现网络安全的“弹性”?
在这场盛会上,供应链安全无疑是最热门的主题之一,有多个重磅演讲和环节涉及。
本文对5G核心网的业务安全问题与其检测方法做了简要的介绍。
碎片化监管难以应对重大网络安全攻击,制定《国家数据泄露通报法》势在必行。
安妮·纽伯格提到,需要真正开始改变思维模式——从事后补救转变到事前预防,优先将投资转移到威胁发生之前,加强事前网络安全防护水平。
物联网设备计算、通信和存储资源有限,如何处理量子计算时代所需超长密钥和数字签名?
以色列网络安全创新企业,为什么能持续多年在RSAC创新沙盒板块表现出色?
微信公众号