成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。
报告对涉及研究数据共享相关的主体、风险等内容进行了研究说明。
Wiz的CSPM(云安全态势管理)平台能够扫描客户跨云环境的漏洞、配置、网络和安全问题。
南橘北枳,并不是每一个硅谷的业务模式都适合中国。
orca.security对2023年云安全发展趋势进行了研究和预测,并总结了企业组织应该重点关注的5大云安全威胁。
双尾蝎的Android端攻击非常活跃,恶意样本具有高隐匿和强远控的特点。
本文总结了一份包含四个关键步骤的CI/CD应用安全防护清单,以及相关的安全工具和策略。
通过分析硬件生成的数据,实现对网络威胁的实时、超95%精度检测和主动防护。
本文很大程度上可以视为笔者对2022年隐私技术实践发展的思考的总结。
权威市场研究机构纷纷发布了2023年网络安全市场的预测。
CERT-UA透露, Delta 军事情报计划的用户已成为基于恶意软件的攻击目标。
虚张声势还是真有其事?
该事件发生在当地时间12月20日深夜,并扰乱了该公司的部分技术基础设施。
无恒实验室在近期的安全研究中,对于SELinux的攻击面和攻击方法有一些研究成果。
论文提出了针对大型公共DNS服务的缓存探测工具Trufflehunter,分析了4个大型公共DNS服务的缓存架构,并利用工具对一些敏感域名展开缓存探测。论文发表于国际网络测量顶级学...
要深入学习领会党的二十大报告中关于国家安全体系和能力建设的战略安排和重点任务,在总体国家安全观引领下推进国家安全体系和能力现代化。
吉林银行使用华为iMaster NCE-Fabric意图网络SDN控制器,基于Runbook(北向开放服务)+AOC(南向开放服务)的南北向开放可编程网络自动化平台能力,以及基于数字地图的网络...
在家里美美上个厕所,结果时隔两年,偷拍照竟然流到了网上......这么离谱的事是怎么发生的?
如果VPN突然掉线了,那么就很可能使用我们的真实IP就暴露了。
数据要素基础制度立足我国数字经济发展现状,针对数据流通交易中的确权难、监管难等问题,构筑起防范数据流通交易风险的三道“安全线”。
微信公众号