恶意软件会利用用户的信任进行传播,VirusTotal 利用海量数据总结了四种在恶意软件中常见的信任滥用方式。
本文对软件供应链风险种类与危害、风险引入途径进行了简单的介绍和概括。
CSIC切断了对各个研究中心的网络访问,以控制攻击并防止其传播到未直接受到影响的研究中心。
由于外包供应商遭受网络攻击,导致英国111医疗救助热线发生重大持续性中断,官方建议民众使用111网站来访问救助服务。
提出国内首个零信任总体功能架构模型,围绕技术和管理两个维度切入,明确提出一个涵盖“8”大关键能力及“5”个发展阶段的成熟度评估模型。
滑动标尺模型叠加演进的安全建设思想,与新一代网络安全体系建设理念高度符合,对现代企业如何科学做好安全预算、优化资源配置、改进建设效果等有着较强的指引价值。
针对当前医疗器械网络安全和云计算的热点问题与各位专家进行了交流。
本文提出可识别虚拟人脸生成方法,从源头防止人脸识别隐私泄露。
安全分析自动化运营平台需要在企业组织能够通过数据和分析的运营推动业务价值的过程中,提升安全分析运营的自动化水平,减少全流程中安全运营人员的参与。
本文分析了美军大力推动大数据建设的主要需求,梳理了美军加速推动大数据建设的主要途径和实施方法,阐述了美军军事大数据的安全体系及关键技术,总结了美军大数据的发展趋...
欧盟ENISA的《网络安全研究和创新需求及优先事项年度报告》提出了未来有关网络安全研究和创新的四大主题。
为了更好实现攻防演练活动的目标与预期效果,组织需要不断对红队的能力和演练策略进行优化。
云大所开源与软件安全部的工程师韩非深入解读《云工作负载保护平台能力要求》标准。
二季度出现了大量的高级定向攻击,这些攻击针对特定的网站设计的,并考虑到其特点和漏洞。
微步对近日提交到微步云沙箱S的部分恶意样本进行的专项分析和研究,并将相关结论归纳成为本报告。
欧洲议会通过《数字服务法》和《数字市场法》,市场监管总局发布《关于开展网络安全服务认证工作的实施意见(征求意见稿)》…
本文重点关注美国关键基础设施网络防御能力中的缺陷和不足,以及 2013 年以来美国关键基础设施防御思想和技术路线发生的重大调整。
如何证明真正起到控制风险的作用,可以为业务保驾护航?
利用上述漏洞,攻击者可实现安全功能限制绕过、权限提升、敏感信息获取或拒绝服务攻击等。
地缘政治、经济利益仍然是APT发展的主要动力之一。
微信公众号