分析表明,该漏洞是由于LLDP协议帧头的类型、长度、值(TLV)字段的输入验证不当造成的。攻击者可以将精心设计的LLDP数据包发送到目标设备上的接口来利用此漏洞,导致设备...
如同其他行业一样,四个因素推动着教育的数字化转型:客户体验、竞争能力、盈利能力和敏捷性。本期主要描述如何进行高等教育数字化转型的具体思路。
IBM本月发布了其新的安全连接( Security Connect )、多云管理器( MultiCloud Manager )和 AI OpenScale 平台,囊括安全、云及人工智能(AI)领域。
Cycon 2018会前收到近200份征文,选出其中22篇,形成本论文集,合计464页。
报告以“从自然人到数据人的嬗变、从契约到身份的法律觉醒、数据人信息保护方向、数据人信息保护路线图”四个方面对大数据时代个人信息保护进行剖析。
对朝鲜黑客朴镇赫的起诉书包含有源自FBI调查的有价值信息,可供公司企业防御类似的攻击。
本文主要是介绍一下笔者对于甲方安全能力建设的一些经验,心得和零散的思考。
中国消费者协会今日在其官网发文喊话苹果公司,要求相关经营者必须明确自身法律责任,切实保障消费者支付安全。
网络安全意识月活有助于提高网络安全风险认识。但常规的教室培训、惩罚性的考核,却不是有效的好方式。看看下面六个有趣的思路
据MarketWatch报道,知情人士透露,Facebook认为获取其3000万用户隐私信息的黑客其实是垃圾信息散布者,其目的是通过这些信息来投放欺诈广告谋利。
我们不妨分析一下常见MFA方法,看看哪种验证因子更为有效。
在欧盟法院判出全球第一例“被遗忘权”案之后,国内首例被遗忘权案的判决也新鲜出炉,但二者对于被遗忘权的态度却迥然有别。
卡巴斯基发现,有攻击者正在利用NSA黑客工具DarkPulsar、DanderSpritz和Fuzzbunch来感染俄罗斯、伊朗和埃及50多家机构所使用的Windows Server 2003和2008系统。
Titan M 在保护机制上与 Titan 有某种相同之处。它对智能手机的保护从 Boot 层面开始,与 Verified Boot 进行了深度整合,保证 bootlooder 加载的是正确的 Android 版本,...
自21世纪初,美海军着手发展信息战部队,其力量建设和指挥关系经历了数次调整和变化,逐渐形成了力量体系清晰、指挥关系明确的独立兵种。
随着网络攻击的数量不断增加,网络犯罪分子的攻击方法也变得越来越多样,越不可预测且更为有效——数字世界和物理世界之间的分界线也变得越来越模糊和脆弱。
本文着重探讨构建军民融合的海上维权机制,提出对今后海上军民维权力量如何配合与协同的一些思考,并从系统顶层角度提出构建军民融合的海上安全信息体系的总体设想,为进一...
今年9月,Forrester 分析师 Josh Zelonis 发布了一份关于外部威胁情报服务的厂商评估报告。这份报告基于 10 项评估标准,对市场上较重要的15 家威胁情报厂商做了进一步分析...
《规定》要求,区块链信息服务提供者应当在提供服务之日起十个工作日内通过国家互联网信息办公室区块链信息服务备案管理系统填报《区块链信息服务备案登记表》。区块链信息...
本文从风险防范、目标实现等几方面探讨了金融科技对推动传统业务模式的改变与影响。
微信公众号