迎合应用开发商的网络追踪公司最近在iOS和Android上发现一个新办法,可以找到最近删除了某个特定应用的用户——然后针对这些用户发布该应用的广告使他们回心转意。
在Gartner Symposium/ITxpo 2018大会上,Gartner分析师介绍了ContinuousNext概念以及首席信息官如何使用该概念塑造、转变并分享新心态与实践。
通过对IT及安全人员,以及网络安全行业资深人士的广泛调查,可以得出7条与安全初创公司合作的最佳实践建议。
分析表明,该漏洞是由于LLDP协议帧头的类型、长度、值(TLV)字段的输入验证不当造成的。攻击者可以将精心设计的LLDP数据包发送到目标设备上的接口来利用此漏洞,导致设备...
据美国科技媒体The Verge报道,亚马逊和服务器厂商超微(Super Micro)的高管都要求彭博社撤回本月早些时候发表的关于间谍芯片的报道。
分析表明,该漏洞允许远程攻击者向设备注入任意Web或HTML脚本,导致Logout.asp, Main_Login.asp, apply.cgi, clients.asp, disk.asp, disk_utility.asp, or internet.asp等...
今年9月,Forrester 分析师 Josh Zelonis 发布了一份关于外部威胁情报服务的厂商评估报告。这份报告基于 10 项评估标准,对市场上较重要的15 家威胁情报厂商做了进一步分析...
本月利用肉鸡发起DDoS攻击的控制端中,境外控制端最多位于美国;境内控制端最多位于江苏省,其次是浙江省、广东省和辽宁省,按归属运营商统计,电信占的比例最大。
近日,韩国政府怀疑本国的众多服务器主板中被Super Micro的所谓改装芯片入侵,韩国公共机构和研究机构将对其服务器进行彻底排查,并计划在发现安全问题时更换其计算机系统...
最近,Splunk修复了许多存在于其Enterprise与Light系列产品中的安全漏洞,其中部分漏洞安全评级为“高危”。
本文主要是介绍一下笔者对于甲方安全能力建设的一些经验,心得和零散的思考。
你想跳槽,刚在求职平台上更新简历、寻找新工作,现职老板就知道你要跳槽了,是不是背后一阵发凉、有种被监视的感觉?
杨某供述,10月4日至8日期间,其在利州城区采用夜间翻窗、透门等方式进入餐饮店内,用自己的微信收款二维码替换掉店铺的收款二维码,先后偷换六家店铺二维码盗取营业款4000...
英国国家网络安全中心(简称NCSC)负责人在于波兰召开的一次会议上,将俄罗斯军事情报局(简称GRU)发动的一波网络攻击描述为“具有重大历史意义。”
佛罗里达大学的工程师利用X射线、光学成像与AI技术发现计算机系统中存在的间谍芯片。
在主要用于智能家居及关键基础设施系统中的大部分微处理器与单片机的开源操作系统FreeRTOS中,已发现13个漏洞,其中三分之一可用来执行远程代码。
我们不妨分析一下常见MFA方法,看看哪种验证因子更为有效。
区块链技术适合于电子存证等司法领域吗?司法区块链时代已经到来了吗?
有网友发文质疑,平台收集律师的个人信息、业务信息甚至包括客户信息是否妥当,是否经过合法和伦理性的审查和论证。
网络犯罪正成为互联网的“达摩克利斯之剑”。随着技术的不断发展,2018年网络犯罪的空间也变得越来越大。
微信公众号