R2M 缓存的使用,极大的提升了应用程序的性能和效率,特别是数据查询方面。而缓存最常见的问题是缓存穿透、击穿和雪崩,在高并发下这三种情况都会有大量请求落到数据库,导...
本文介绍的是RASP技术在Java命令执行方法上的攻防对抗。
成功利用此漏洞的远程攻击者可在目标机器上执行任意命令。
2021版标准与正式版调整较小,只有个别地方做了修改,而相比2019版送审稿的变化较大。
《软件供应链安全客户实践指南》提出了客户在购买、部署和使用软件时应该遵循的实践,并提供了相关攻击场景和缓解措施。
信息抽取的目标是,让机器理解互联网上的海量信息,为机器做正确决策提供大量相关知识。
本文将介绍十种容易被忽视和低估的恶意软件分析资源,包括一些高质量的数据库、工具、列表以及搜索引擎等。
以 ISO 文件为例,查看分析人员如何通过 VirusTotal 进行恶意样本拓线。
在西方科技巨头的支持下,越南出现了一种新的监控系统,数字权利得正在下降。
本文就深度合成技术的发展现状、主要应用及其对安全的影响进行分析考察,供感兴趣的读者参考。
攻击者可以发送特制的 HTTP 请求以执行未经授权的操作。
冲突9个月超半数政府网站关停,网络空间测绘暴露乌克兰网络致命弱点。
阳光人寿以数字化经营为战略目标对数据脱敏公共平台技术方案进行了深入研究,以提高公司信息系统信息安全保障机制。
各国黑客正在加紧利用Log4Shell漏洞。
随着越来越多的医疗机构成为黑客的攻击目标,红十字会计划推出医疗机构数字保护标志。
美国国家安全机构内部正在进行一场更大的运动,即放松保密规定,让官员们能够更公开、更有效地与产业界合作。
官方回应称未遭攻击,这批数据的泄露来源可能是合作伙伴的协作门户。
本文首次系统地探讨了HTTP/2到HTTP/1协议转换中的异常情况及其安全影响,并对12个主流代理服务进行了测试。论文发表于网络安全顶级会议USENIX Security 2022。
本文通过对网络空间测绘相关文献的梳理,总结了当前主流的网络空间测绘理论体系框架及涉及到的通用关键技术。
Akamai 在新观察到的域名中每月可标记 1300 万恶意域名。
微信公众号