谷歌修复了安卓操作系统中的一个漏洞,它可导致攻击者完全控制用户设备,从而以完整权限安装程序、窃取或更改数据或创建新账户。
F-Secure安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。
该指南包含安全标准列表,NSA希望公司在选择要在其环境中部署的远程办公工具/服务时考虑这些安全标准。
近日卡巴斯基收集了网上的公开资料,对主流视频会议应用进行了“云点评”。
恶意软件操控电源发出的声音,是可以泄露主机数据的特殊声音。这种特殊的“噪音”,一旦被声波接收设备捕获,稍加提取处理,就能复原成原始信息,也就是目标电脑设备上的高敏...
Dangerzone是一种新的开源工具,你可以在Mac,Windows或Linux计算机上安装Dangerzone,然后使用它来打开各种类型的文档。即使原始文档很危险并且通常会入侵你的计算机,Dan...
一家主营成人直播服务的公司遭遇了有史以来最大规模的用户敏感数据,包含用户姓名、性取向、支付记录、聊天记录、电子邮件信息、IP 地址和密码哈希等,总计多达 108.8 亿条...
如何在常态化、覆盖全网的实战攻防演习背景下提升实战化网络安全保障能力,是大集体企业网络安全管理者的重大挑战。
本文将对国内主流的CISP、CCSRP和CISAW认证品牌,从品牌平台、认证体系和认证后服务三个方面逐一盘点。
俄罗斯军事情报机构GRU在2015年春季针对德国联邦议院发起网络攻击,近日德国联邦检察官发布了对参与活动的一名黑客的逮捕令。
本文结合工程实践,提出了大数据协同安全防护体系,并对其原理、架构和关键技术进行描述,可对实际工程应用提供借鉴。
本文将对《网络安全审查办法》进行解读,并分析它对CII运营者和网络产品与服务供应商的影响。
在“伊斯兰国(ISIS)”兴起并诉诸网络空间进而传递讯息、招募人马,进行宣传战甚至煽动“孤狼”攻击,美国遂着手准备从网络空间层面给予“伊斯兰国(ISIS)”网络战打击。
网络安全审查制度以审查办法为基础,在保障我国关键信息基础设施供应链安全,维护国家安全的道路上迈出了重要的一步。
通信干扰与主动网络攻击是信息战中两种主要的进攻性手段,二者既紧密穿插、交融相似,又具有各自特点。
报告分析了深度造假在网络犯罪、鼓吹活动和虚假消息、军事欺骗和国际危机、削弱制度信任等四个领域的危害影响,并提出研发和部署深度造假检测技术、改变在线行为、创建和实...
独立智库欧洲应对混合威胁卓越中心负责“脆弱性和弹性”研究部门总监尤卡·萨沃莱宁发表文章,总结了该部门成立两年来对关键基础设施脆弱性和弹性的研究成果。
就APT活动而言,东南亚是最活跃的地区,包括Lazarus,DarkHotel和Kimsuky等组织,以及Cloud Snooper和Fishing Elephant等新兴组织。
2020年4月27日,《网络安全审查办法》历经3年试行后,终于尘埃落定,12个部门联合发布了正式稿,标志着国家网络安全审查制度正式开始落地实施。
本文将从历史发展、整体实力及其在指挥控制领域的主要研究和成果等方面介绍太平洋中心。
微信公众号