以色列与哈马斯冲突表明伴随现代战争的网络战已成为新常态。
传统的基于边界安全防护机制的防护模型已不能适应云原生技术应用发展,需要构建满足云原生技术应用的全新安全防护模式。
国际身份软件巨头Okta的客户支持系统被黑,导致客户上传的Cookie和会话令牌等敏感数据泄露,被攻击者利用入侵了客户网络,目前已知ByondTrust、Cloudflare两家公司受影响;...
SOAR市场正在稳步发展,客户认知日渐清晰、应用场景愈发务实,但在中国市场的价值尚待进一步释放。
目前美陆军将其零信任计划暂时命名为“骑士守望”,积极探索“模块化任务环境”、“自带设备办公”等零信任能力落地应用。
发展进程稍慢于大陆,呈现出“C强B弱、软硬不均”态势。
互联网开启“黑暗森林”模式,思科设备暴露即被黑,目前尚无补丁;被感染的思科设备,重启后仍需检查系统账号,清理新增账号并修改现有账号密码。
分析了工业互联网核心生产环节的典型通信需求,提出关于IMT-2030系统设计的初步思路,为IMT-2030的后续研发工作提出策略建议。
气候变化给全球数据中心带来了新的挑战——过热,以及过热相关的黑客攻击风险。
本文介绍了三种无需反编译器或反汇编器即可使用的逆向工程策略。
参与落实国家关基保护实战工作,开展政策标准引领和专业技术指导。
在本文中,列举了6个真实的网络攻击路径实例,可以帮助企业组织了解不断变化的网络威胁。
研究表明,该组织使用了先进的间谍技术和工具,包括使用USB驱动器和Linux MATA后门渗透隔离网络的模块。
达到RCE需目标开启S1服务。
利用该漏洞,攻击者能够在受影响的设备上创建账户,并完全控制这个账户;该漏洞目前尚无补丁,Shodan搜索有约4万台设备暴露在互联网。
我们将揭示七个网络安全成本陷阱,即便是经验丰富的CISO也未必能完全躲过这些陷阱。
本文将围绕K3S容器编排服务,以及AWS Systems Manager(SSM)系统管理服务,研究探索如何合法利用其资源管理能力,实现可信C2控制。
根据Searchlight Cyber 2023年3月的调查报告,93%的受访CISO担心暗网威胁,但多达21%的CISO根本没有威胁情报能力。
电信北研 AI 研发中心在电信网络运营场景下的事件知识图谱构建工作。
可以帮助关键基础设施、国防工业基础和国家安全系统的防御者识别和检测其OT环境中潜在的恶意网络活动。
微信公众号