将于2019年4月1日至9月30日期间,在全国范围内部署开展“守护消费”暨打击侵害消费者个人信息违法行为专项执法行动,重点打击侵害消费者个人信息违法行为,营造安全放心消费...
构建军民一体化智慧海洋及海洋信息安全保障体系,是提升网络化海上跨域作战能力的战略支撑。
本文首先展示了一种新的对抗攻击模型,攻击者在一个隔离网络中向受感染的主机广播命令,然后提出了一个攻击者可以使用该模型时的合理场景。
攻击者利用该漏洞,可在未授权的情况下实现目录穿越及远程执行代码,目前该漏洞利用原理已公开。
利用上述漏洞,攻击者可以提升权限,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。
作为涉及5G安全的官方文件,2019年3月,欧洲议会发布一份关于中国在欧盟增长的技术存在与安全威胁的决议。
研究员发现兼容安卓64位的Android Native病毒“假面兽”,伪装手机系统文件、更新频繁,感染总量达80万。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,微软多个产品和系统受漏洞影响。
本文首先简述了蓝牙技术和蓝牙产业,接着分析了蓝牙安全机制和现状,通过针对公开的和原创的蓝牙漏洞分析,阐述了蓝牙技术所面临的安全威胁,最后给出了一个具体的蓝牙攻击...
Fidelis Deception 创建了真实而鲜活的欺骗资产,希望让欺骗技术再次成为有效防御。
白帽黑客对英国50所高校的网络进行了渗透测试,研究发现,攻破大学网络的成功率居然高达100%,可见大学的网络系统安全隐患要重视了!
当印章刻制业进入网络时代,我们如何保证这一行业的安全?
考虑未来产品安全的发展趋势时,硬件安全的未来演进是非常值得参考的,本篇文章就从我们最熟悉的ARM开始讲起。
报告主要内容包括运用中国5G技术所引起的战略和法律问题,各国针对这一问题的反应,最后提出了4条建议。
美国军事研究人员正在寻求工业界的帮助,使可信计算和网络安全成为数字集成电路设计流程中不可或缺的一部分,以保护先进芯片免受已知的网络攻击策略的攻击。
Confluence Server和Data Center产品中存在服务端模版注入漏洞,未授权的攻击者可以利用此漏洞进行服务端模版注入,路径遍历和远程代码执行。
人工智能可以有效改进武器系统的攻击效率,但是很难成为一种攻击武器,原因在于在战场上需要评估最复杂、最不利的情况并作出最有效的反映。
因为部分成员的背景问题,刚刚成立9天的谷歌先进技术外部咨询委员会宣布解散,这表明,如今算法治理面临的不仅仅是技术上的挑战。
北约网络安全部门将启动为期四天的“锁盾2019”演习,模拟黑客在一个正在进行全国大选的虚构国家制造混乱,以测试他们抵御针对选举安全的外来攻击能力。
该漏洞是由于腾达AC系列路由器Web服务器未对参数数据进行有效校验造成的,攻击者可利用该漏洞进行缓冲区溢出操作。
微信公众号