本文主要介绍了伪AP攻击原理,归纳总结目前了伪AP检测和阻断技术。
Avast报告显示,苹果和谷歌应用商店中大约204种不同的吸费软件累计收入已经超过4亿美元。
证书自动化的四个主要方面旨在将企业从战术带到战略:发现,部署,生命周期管理和更新。
“密码应用基本要求”从行业标准上升为国家标准,是商用密码应用与安全性评估工作的重要里程碑。
近期佛罗里达水厂远程投毒事件中暴露出的各种初级漏洞在美国15.1万个公共供水系统中十分常见。
根据卡巴斯基最新发布报告显示,亚洲依然是工控系统勒索软件攻击重灾区。
车有导航仪,船用海图机。海图机是各类船舶用于导航、识别的必备设备,船舶海图机的证据怎么取呢?
研究员发现,英特尔处理器有两条未被记录的指令允许修改微代码并获得对处理器和整个系统的控制。
本文主要从美国联邦政府(也包含美国国防部)的角度,看看零信任的进展。
本文从隐私保护的评估规划、发现与标识、访问治理、隐私存储的性能与成本均衡4方面进行探讨,提出相关创新思路。
一个合适的SSPM解决方案需要对企业的SaaS配置提供可视化、检测和修复能力,帮助安全团队节省大量的时间,减少工作量和压力。
Kubernetes工作负载吸引到更多攻击者的注意,新的威胁也由此而生。
Gartner亚太区安全与风险管理峰会在线上召开,会上发布2021年安全和风险管理趋势,身份安全、远程访问安全位列头部趋势。
继工业巨头霍尼韦尔IT系统遭恶意软件破坏后,能源巨头壳牌公司也遭遇黑客攻击。
针对城市轨道交通信号系统中常用的RSSP-Ⅱ安全通信协议,本文提出一种基于深度学习的入侵检测方法。该方法不仅可以大幅度缩短训练时间,而且在识别攻击行为的测试中,比常用...
DLP系统如今在变得越来越复杂,产生越来越多的分支,而每个分支的发展方向也各不相同。这里有对基于DLP系统的功能以及数据防泄漏的实际效果有几条建议。
部署XDR从何入手?需要同时配置哪些安全能力?
本文以西门子的828D数控系统为例,讲述了资产探测的两种方法。
工业控制系统的漏洞修复却因其自身的特点,而变得比较复杂和困难。首先ICS资产存在天然的安全缺陷。其次,ICS资产处于严格隔离的网络。第三,ICS的攻击可能导致极其严重的...
目前我们已经检测到攻击者通过CVE-2021-26855漏洞植入Webshell,进行XMRig恶意挖矿(http://178.62.226.184/run.ps1)的网络攻击行为。
微信公众号