EASM的本质作用就是避免公司的资产变成公司的负债。
小程序如何越权访问APP内的特权API?研究员发现身份混淆攻击。
包括电网恶意软件Industroyer2深入分析、全新Android漏洞利用链披露、现代安全芯片漏洞研究、APT雇佣兵披露、近五年CI/CD违规真实案例分析……
中国数字经济成本最低,回报最好。
持续威胁暴露面管理计划是一种集成的迭代方法,优先考虑潜在的处理方法,并不断完善安全态势改进。
到2025年,60%的开发或采购关键基础设施软件的组织将强制执行和标准化SBOM。今天,SBOM普及率不到20%。
报告基于隐私计算应用过程中面临的挑战,从供给侧角度,梳理了技术可信应用的原则,首次提出并重点探讨了“可信隐私计算”的概念和五大核心要素。在此基础上,分析了企业、行...
卡卡巴斯基披露了“CosmicStrand”Windows固件 rootkit,目标是统一可扩展固件接口(UEFI),以实现隐身和持久化。
旨在帮助组织加强知识和防御勒索软件威胁,在遭遇攻击时快速响应并及时修复。
美国劳工部和商务部宣布为期120天的网络安全学徒冲刺。
第一部分对首批备案公示情况进行整体的分析;第二部分对浏览备案公示表后的收获进行分享;第三部分对算法备案公示谈谈自己的思考。
德国CISPA亥姆霍兹信息安全中心研究员张阳分享《量化机器学习模型的隐私风险》。
欧盟ENISA的《网络安全研究和创新需求及优先事项年度报告》提出了未来有关网络安全研究和创新的四大主题。
中国移动雄安产业研究院对数字政府建设痛点分析及未来发展建议。
利用皮包公司与企业开展虚假合作,骗取上亿条公民个人信息。
应该将身份管理视为第一优先级的问题,而不是回头等业务在云端运行之后再考虑。
SIKE是一种基于超奇异同源的后量子密码。
一些学者和研究机构都在尝试探索建立国际性溯源机制,以期形成一套独立、权威、专业的溯源标准和流程,但相关进展缓慢,所面对的障碍和挑战不容乐观。
如果说,联邦政府零信任战略解决了两年半内的短期焦虑,那么NSTAC报告旨在解决两三年后的长期焦虑。
《个人信息保护法》三读通过,标志着我国对个人信息的立法保护方面上升到了新的高度;但相对应的是,作为“信息处理者”的企业也有了法律上新的义务。
微信公众号