随着物联网产业规模不断壮大,针对用户隐私、基础网络环境的安全攻击不断增多,网络安全问题已成为限制物联网服务广泛部署的障碍之一。
该漏洞是MikroTik设备未对网络探针进行强制身份认证造成的,未经身份验证的攻击者可利用此漏洞绕过路由器的防火墙,并进行内部网络扫描活动。
安全研究人员发现了Mirai物联网僵尸网络的一个新变种,这次的变种是针对商业环境的嵌入式设备。
CNVD秘书处从漏洞收集工作、漏洞发现工作、漏洞威胁风险大数据工作、漏洞技术分析工作和重大漏洞事件响应工作五个能力象限,对成员单位的2018年工作情况进行了统计,现将结...
黑客之所以选定重大政治活动作为目标,分析认为有二大原因。
本文阐述了关于商业银行树立“以业务安全为核心”的渗透测试体系的思考。
作为国防部指挥、控制、通信、计算机和情报预算的一部分,政府官员要求拨款28亿美元来提高七个特定的赛博技能。
美国陆军更新了多域作战思想,提出美国陆军需要在陆、海、空、天、网以及电磁频谱和信息环境的“五域两环境”内,在竞争和武装冲突等状态中,慑止和击败外部威胁。
智能音箱面临的安全风险可分为网络安全风险、数据安全风险、算法安全风险、信息安全风险、社会安全风险和国家安全风险六方面。
美国白宫科技政策办公室发布《特朗普执政第二年科技亮点》报告,梳理了2018年美国政府在科技政策方面出台的重大举措,包括通过国家科学技术委员会来加强联邦政府在研发上的...
美国防部首席信息官戴纳·迪希发表证词,阐述美国防部当前正在进行的数字现代化和信息技术(IT)改革的关键领域。
你画一幅涂鸦,用颜色区分每一块对应着什么物体,GauGAN就能照着你的大作,合成以假乱真的真实世界效果图。
为了检验量子密钥分发的安全性,济南量子技术研究院联合科大国盾量子技术股份有限公司设立了“量子攻防实验室”。该实验室对外开放,邀请全国和全世界的量子黑客、企业同仁、...
Carbon Black最新调查研究显示,受访CISO中高达47%称自家公司运营有威胁狩猎团队,上升了27%。
NIST)在其《数字身份指南》特刊800-63-3中发布的反向口令策略推荐引起了很多争议,本文将讨论这些争议内容。
战场环境保障产品和模式已经从阶段走向全流程,从后台走向前台,进入指挥流程的各个环节、成为作战物理域的重要基础,更是信息域、认知域的核心支撑。
其中八个漏洞影响微软产品,仅有排名第二的漏洞是Adobe漏洞以及排名第九的漏洞是安卓漏洞。
Norsk Hydro位于欧美的多个工厂运营遭受“大规模的网络攻击”,导致 IT 系统无法使用,不得不关闭。
美国一家健康科技公司没有妥善保护其服务器,导致没有密码也可以访问保存医疗信息的服务器。
CIA的制图中心追溯到1941年10月,为情报界提供长期而自豪的服务历史,并继续响应各种成品情报地图要求。
微信公众号