红队和蓝队的打法逐渐提升并趋于成熟,已不再是单方面的攻击与防御,而演变为攻防博弈和几乎不限手法的对抗演习。
近日,监测发现Zabbix Server 2.2.x和3.0.x存在远程代码执行漏洞,漏洞编号:CVE-2020-11800。攻击者可利用该漏洞执行任意代码。目前厂商已发布修复版本,建议受影响用户尽...
在网络安全“实战化、常态化、体系化”的背景下,金融业在网络安全建设中呈现出实战与合规并重的趋势,“红蓝对抗”可有效评估企业网络安全防御体系有效性,已逐步在金融行业进...
毒云藤组织近期的攻击活动趋向渔网化,通过批量与定向投方相结合,采取信息探测的方式辅助下一步的定点攻击。
部分攻击得以成功,未授权入侵者获得“对选举支持系统的访问权”。
报告从企业可能面对的威胁、如何应对等方面,向企业管理者们科普了量子霸权、量子密钥分发等概念,并提出了制定信息保护计划的详细步骤。
微软公司近日发动一次有组织的法律偷袭,以破坏恶意软件即服务僵尸网络Trickbot。
“五眼联盟”(Five Eyes)联合印度和日本发表了一份声明,呼吁科技公司为执法调查提供一种解决方案,以访问端到端加密通信。
检查网络运行单位落实相关法律规章情况,网络安全监测和防护措施符合电信和互联网安全防护体系系列标准情况,可导致网络中断、非法受控等严重危害的网络安全重大风险隐患等...
本文在初步介绍工业控制系统安全及密码应用后,从密码产品本身以及工业控制系统分层结构及特性来简析密码测评过程、指标与评估办法,并给出面向工业控制系统的密码应用测评...
在智能家居生态系统的整个生命周期中,确保其始终值得信赖是至关重要的。
本文将结合国产产品生态及其所建设网络的特点,基于先进的自动化网络运维技术手段,对网络安全运维与事件自动化处置机制关键技术进行探讨。
澳大利亚战略政策研究所发布报告,一探阿塞拜疆与亚美尼亚网上冲突。
特斯拉的 Autopilot 系统有多好骗?人类永远不会认为,树上的投影和户外广告中的标志是真实的,可惜特斯拉没这么聪明。
黑客通过员工的智能手环/手表窃取个人隐私并泄露企业网络敏感数据?这听上去有些骇人听闻,但已成事实。
“台独”分子潜入深圳,偷拍武警集结视频图片。
该团队总共发现了55个漏洞。其中有11项被标记为“高危”,因为它们允许他控制苹果的核心基础设施,并从那里窃取私人电子邮件、iCloud数据和其他私人信息。
美国司法部表示,IRGC已利用这些域名“参与全球虚假信息宣传活动”。其中4个域名用于创建看起来合法的新闻媒体,但网站托管的新闻文章和内容都由IRGC控制。
应用安全始终是企业需要考虑的一大要点——那如果应用可以实现一定程度的自我保护又会如何呢?我们现在离这样的目标又有多远呢?
第三代 AI 发展的思路是把第一代的知识驱动和第二代的数据驱动结合起来,通过利用知识、数据、算法和算力等 4 个要素,构造更强大的 AI,目前存在双空间模型与单一空间模型...
微信公众号