易安联于2016年开始持续投入云应用安全的研发,研发基于云访问安全代理技术CASB为基础的新一代云安全防护策略。
上周跟进分析 WebLogic 反序列漏洞的时候发现涉及到不少 Java 反序列化的知识,然后借这个机会把一些 Java 反序列化漏洞的利用与防御需要的知识点重新捋一遍,做了一些测试...
美国网络司令部(CYBERCOM)期望整合其当前分散于各处的网络训练设施,使美军网络战单位可从七个不同地点登陆和参与类型广泛的网络攻防演练。
2018年4月,知名供应链风险管理咨询服务公司Interos Solutions发布了《美国联邦信息通信技术中来自中国的供应链漏洞》研究报告,上篇中,我们将详细介绍美国政府ICT供应链...
网络安全风险如今已成企业风险管理(ERM)过程的重要一环。信息安全人员应如何谈论网络安全风险并评估其影响?
Gartner是如何看待企业网络防火墙的趋势,又是哪些因素因素促使思科本次进入领导者象限呢?
逆向工程研究员纳撒尼尔·苏西发现,SignalDesktop应用程序明文储存消息解密密钥,将密钥暴露于黑客攻击之下。
以色列以网络安防著称,这不仅体现在技术手段上,更体现在意识形态领域,其网络舆论攻防的经验丰富、机制完备,为我军提供了一些可供参考的范例。
专注于电子邮件安全的Vade Secure公司于近日发布了他们的第三季度网络钓鱼报告,共有25个最常被网络钓鱼攻击所冒用的品牌被列出。
构建网络安全保障体系是建设网络强国的有机组成、有力支撑和得力保障。构建网络安全保障体系的核心议题是:从国家战略层面搭建网络安全保障体系框架、着力于各部门协调与整...
公号君代表标准编制工作组汇报了《个人信息安全影响评估指南》从4月到10月这个期间的工作进展,现在把汇报的PPT贴出来供大家参考。
在北欧国家瑞典,已经有超过4000名瑞典人仅需使用自己的食指,就能解锁办公楼大门、登上火车、进入音乐会大厅,或者触摸对方的手机就能交换个人社交信息,这一切的实现,归...
医疗行业对电子病历和联网医疗设备的依赖越来越深,未来几年医疗行业数据泄露问题可能变得更加严重。
在主要用于智能家居及关键基础设施系统中的大部分微处理器与单片机的开源操作系统FreeRTOS中,已发现13个漏洞,其中三分之一可用来执行远程代码。
安全研究人员发现了一项新的攻击行为, 使用两个攻击框架, 据称是美NSA开发的后门,用以监视俄罗斯、伊朗和埃及的目标。
美国情报高级研究项目署发布针对“未来计算系统(Future Computing Systems,FCS)”的信息需求文件,要求行业厂商提供针对“创新的计算机软硬件架构”和“能理解自身状态的智能...
IBM公司已经启动了IBM安全连接,将供应商、开发人员、人工智能(AI)和数据整合到一起,以改善网络攻击事件响应和可信计算能力。
玄武实验室联合独立安全研究员 em 发现在 Mac OS 上用户量比较大的两款微信防撤回外挂存在安全问题,攻击者即可拿到装了此外挂的用户的好友列表、聊天记录,甚至以该用户的...
市人大代表于广辉表示,目前对企业采集个人信息的行为尚未形成完善的监管体系,主要还是依靠企业自律,为此他建议将企业采集个人信息纳入备案管理,推广第三方平台提供用户...
我们不妨分析一下常见MFA方法,看看哪种验证因子更为有效。
微信公众号