研究人员证明,智能手机电池可成边信道攻击途径,嗅探并分析电池功耗即可揭示用户手机操作。
为从根本上解决央企数据泄露问题,要根据国资委、国家保密局相关文件要求,按照“突出重点、分步实施、管技结合”的原则,在“治标”的同时还要“治本”,要从管理、标准、技术、...
这份文档非常简短,只有7页,分5类10项内容。
安全研究员发现,只要一行简单的代码就足以让DoublePulsar后门在 Windows Embedded 设备上正常运行。
CVE-2018-0296被披露的同时还流出了两份PoC,Python PoC 可导致攻击者检索思科 ASA 设备中的信息,而 Go 脚本似乎被构造用于提取思科 ASA 系统的用户名。攻击者疑似利用它...
360-CERT监测到近日有安全研究员发布了一份思科产品的攻击代码,影响到了部分思科ASA设备/软件,可能会造成拒绝服务或部分敏感信息泄露,漏洞编号CVE-2018-0296,思科建议...
FastBooking向全球100个国家的4000多家酒店出售酒店预订软件。
票务销售公司Ticketmaster的英国网站宣布,他们在Ticketmaster网站相关产品中发现了恶意软件,部分客户的个人信息或付款信息或许已因此遭到泄露。
思科Talos发布了ThanatosDecryptor——一个免费的解密工具,利用了Thanatos使用的文件加密方法设计中的弱点。感染病毒受害者利用这个工具,就可以重新获得他们的数据。
文章主要介绍扫描形态演变及大概设计,扫描服务最突出的问题点解决实践思考。
人工智能在防御领域的这个天然优势,使得AI+网络安全成为当红炸子鸡。尤其是在检测未知威胁、阻止恶意软件与文件执行等方面的应用,让以前被动的防御变成了主动预防,这将...
汇总了网安法实施截至到目前10余起面向社会公开的等级保护执法案例。
IDC预计到2020年物联网市场规模将会突破7万亿美元,物联网设备达到300亿台。
美国国家安全局的秘密据点隐藏在美国各地的城市中,那些高耸的没有窗户的摩天大楼和足以抵御地震,甚至核攻击。它们是全球最大的电信网络中不可分割的一部分,它们也与有争...
不完全统计,2018年上半年中国网络安全投融资及并购事件共计37起。
研究员开发了一个实验,通过其被称为“PassGan”的密码猜测技术来查看泄露密码的数据,并发现该软件能够从这些帐户中猜出47%的密码,比HashCat和Ripper这样的竞争算法要高得...
在部署容器之前和应用容器的整个生命周期里,公司企业都应考虑该应用栈的安全。
加强邮件安全保密技术的应用,已成为当前安全保密工作的重要工作内容之一。
针对安全挑战,建设银行以《网络安全法》及配套法律法规为指引,坚持“穿透性原则”,聚焦数据安全保护本质,持续加大客户个人隐私保护和云安全技术应用,建立更加智能灵活的...
美军在过去几年发射了多颗太空态势感知卫星,增强对别国卫星的监视能力。此外,用于监视太空的地基太空监视系统也在不断完善,太空态势感知能力已经有了很大程度的提高。
微信公众号