上周,PEAR的维护人员发现有人用核心PEAR文件系统中的修改版本替换了原来的PHP PEAR包管理器,根据他们2019年1月19日发布的一份安全声明,因被黑客入侵,网站被恶意代码感染...
本报告分为以下几个主体部分:全球战略环境、国家战略目标(其中也包含整合了企业的战略目标)、美国情报组织机构组成、国家情报战略的实施与分工,最后得出报告结论。
该漏洞可以直接绕过 ghostscript 的安全沙箱,导致攻击者可以执行任意命令/读取任意文件。
作为消费者个人该如何防止自己的数字生活受到网络攻击呢?本文提供了一组建议。
李院士就建设通导遥一体化空天信息实时智能服务系统(PNTRC)的重大意义,我国空间基础设施的建设现状、问题及解决思路,推进天基信息实时服务系统(PNTRC)发展的思路和目...
Google 将在未来几周内清理 Google Play 上收集用户短信以及通话记录信息的 App。
日本企业富士通(Fujitsu)开发了一项能应对网络攻击的人工智能新技术。
黑莓、谷歌Cloud、I3 Systems、微软、MobileIron、软银、SOTI和VMware均被列入该谷歌新计划,验证EMM大规模持续部署设备与应用的能力。
ICS/SCADA网络安全监测公司Indegy高级软件工程师 Roee Stark 发现,可以利用罗克韦尔自动化公司的 CompactLogix PLC 内置的两个通信功能发起网络攻击。网络罪犯或民族国家...
黑客侵入Nest安全摄像头“恶作剧”,宣称朝鲜的核弹来了,吓坏一家人。
趋势科技在其名为《无线遥控器的安全性分析》报告中指出:研究结果表明,目前,工业遥控器的安全性远不如车库门开启器。
为进一步提升电子政务外网安全保障能力,全面支撑各级政务部门基于电子政务外网开展的政务业务安全稳定运行,建立一支结构优化、素质优良的网络安全人才队伍尤为重要,是一...
中国煤炭地质总局信息化管理处王金辉先生,在本文中讲解《网络安全法》、主动安全防护、云安全防护、主机安全以及产品选型等问题。
Zscaler开创了一种新的安全策略,即通过云平台提供安全服务,这标志着架构设计和网络安全方法的根本转变。Zscaler的云平台以服务的形式提供安全,消除了对传统的本地安全设...
用于生成数据指纹的哈希函数(又称Hash函数、杂凑函数、散列函数等)已经应用于经济生活的各个领域,时时刻刻保护着大家的数据安全。SHA-3(Keccak)是美国标准技术研究院...
本文全面梳理了文本挖掘相关的各种技术,介绍了交行自主设计研发的“诗艺”文本挖掘工具,工具将各种文本挖掘的技术汇拢梳理,并在实战应用中,以“客服系统的客户来电总结”的...
研究人员分析了一场在去年最后一个月里针对一家意大利油气资源运营管理公司的网络钓鱼活动。攻击者试图将这些钓鱼电子邮件伪装成由该公司的一家供应商发出的发票和运输确认...
互联网+政务, 能够充分发挥互联网的高效、便捷优势, 提高资源利用效率, 降低服务消费成本, 创新政府服务模式, 提升政府科学决策水平, 现已为推动新一轮政府转型的新动力。
本文采访了蚂蚁金服标准化资深专家落红卫,以及标准起草团队的孙曦、谷晨等专家,就该标准国际标准立项的几个关注问题进行深入探讨。
利用CVE-2018-16865 和 CVE-2018-16866 ,在10分钟左右获取了运行在i386体系结构上的Linux的root权限,在70分钟左右获取了运行在amd64体系结构上的Linux的root权限。
微信公众号