未经授权的攻击者可以执行 setuid文件,导致权限提升。
中国交通通信信息中心副主任林榕作题为《智慧高速网络信息安全发展思考》的报告。
本文将主要介绍了无线链路层上的常用的攻击并总结了对应的解决方法。
本文主要介绍DARPA 2024财年的预算总体情况,以及与美军联合全域指挥控制(JADC2)概念相关的重点项目发展变化等。
人工智能与机器学习无疑是本届RSAC的热点, 旧金山莫斯克尼会议中心到处充斥着 “AI” 的味道。
中信建投以零信任安全理念为指导,建设基于信创的金融混合云平台,不仅释放云原生新技术在金融领域的应用能力,还提出切实可行的安全落地方案,尝试提供关键业务上云面临的...
攻击者可以构造恶意程序触发该漏洞,成功利用此漏洞可实现权限提升或拒绝服务。
ATT&CK v13 中最大的变化是为 ATT&CK for Enterprise、移动数据源中的一些技术添加了详细的检测指南,以及两种新类型的变更日志,以帮助更准确地识别 ATT&CK 中发生的变化...
本文将从GB/T 35273-2020《信息安全技术 个人信息安全规范》的5.4收集个人信息时的授权同意章节的要求出发,探讨收集个人信息时的授权同意应满足哪些要求,并进行举例说明...
未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。
低版本JDK下利用此漏洞可能导致远程代码执行,高版本JDK下可能导致敏感信息泄露。
话费慢充,暗藏什么玄机?这业务多少带点“灰色”…
美国网络司令部开始研究设计JCWA 2.0。
本文分享的是香港科技大学计算机科学与工程系的博士后研究员黄河清的报告——《路径裁剪辅助的定向模糊测试》。
让众多顶级美国安全公司困惑,让美NSA、CISA大爆粗口的APT攻击内幕...
该威慑模式源自中国古代“纳质为押”制度,并已在第二次世界大战后的国际均势体系中得到多次实践。
通过俄乌战争透析未来战争中的网络行动。
本文分享的是南方科技大学张殷乾教授的报告——《打造机密计算的安全底座》。
本文试图通过总结以网信部门为主的各监管部门职权及活动的方式,协助企业有序应对监管行政执法领域即将进入的深水区。
坚定信心、长期发展,解决关键安全问题,保障安全“零事故”
微信公众号