本文向我们推荐了十大开源安全测试工具。这些工具除了免费之外,最大的优点是可以自定义它们,以符合您的特定要求。
将事件响应作为一个完整的循环来看:在威胁造成任何损失之前进行识别、泄露发生时迅速阻断、将攻击中被利用的安全缺口修复、在事件中吸取教训用于今后的防范。
GlobeImposter勒索家族新变种来袭,此次又会有什么不同点?
在国际竞争关系错综复杂、网络空间安全对抗日益加剧的新形势下,竞争的战场已不再仅是企业之间的业务竞争,而是延伸到重要领域信息技术供应链之间的竞争。
PrintDemon 漏洞影响自1996年起发布的所有 Windows 版本,如系统未修复,则可导致安装的后门在打补丁后也无法消除。
不可变镜像是Docker、K8s或其他容器解决方案的一个原则,在互联网上部署系统和数据的时候,保证系统和数据的完整性是一个基础原则。
《华盛顿邮报》报道称,以色列针对伊朗的Shahid Rajaee港口的计算机发动了网络攻击,造成了通往该设施的水路和道路的倒塌。
密码技术可为工业互联网构建可信的“信任根”和“信任链”,是建立工业互联网安全体系的关键核心技术。
大型网络游戏《魔域》在外网存在较多私服版本,这些私服版本游戏由于不受官方控制,容易成为病毒木马的传播渠道,截止目前MoyuMiner已感染超过5000台电脑。
当“实战化攻防”成为当今网络安全界的主旋律时,真正检验安全防护能力的时代已然来到。
本文分析了国内外物联网安全政策、技术、标准、产业等形势,重点强调了当前我国物联网发展中存在的安全风险。
个别券商存在客户更换设备后交易认证手段不完善,风险提示不足,与第三方合作平台信息安全边界不清、权责不明等问题;同时,同花顺作为券商合作第三方平台,存在用户登录认...
本文介绍了历代iOS在安全方面的措施和取证的相应对策。
本章共分四节。第一节定义区分了开源情报和社会情报。第二个问题是设计策略的隐私问题。在第3节,我将介绍CAPER监管模式,以协助监管以情报为主导的警务平台,打击有组织犯...
什么样的演练才是一个好的演练?本文将按照演练活动前、中、后三个阶段分别说说演练的计划准备、实施和评估改进。
规划部署粤港澳大湾区量子干线和制定QKD量子网络评估策略,有助于打造湾区国际量子创新高地及培育具有国际竞争力的量子保密通信与量子计算现代产业体系。
实现联合全域指挥控制构想需要满足两个关键需求:行动速度;以及处理和分析在过去不被察觉的海量复杂数据的能力。
当当、知乎日报、好医生等被工信部点名,责令限期整改。
RASP技术可以快速地将安全防御功能整合到应用程序中,中通如何实践RASP安全防护?
利用上述漏洞,攻击者可以获取敏感信息,提升权限,欺骗,绕过安全功能限制,执行远程代码,或进行拒绝服务攻击等。
微信公众号