营收差距最引人关注。
独角兽超速成长秘籍。
成功利用可能导致文件上传获取服务器权限。
包括Apple WebKit 缓冲区溢出漏洞(CVE-2023-32409)、Apple WebKit 释放后重用漏洞(CVE-2023-32373)、Apple WebKit 敏感信息泄露漏洞(CVE-2023-28204)。
美国安全公司CrowdStrike称,近一年来针对VMware ESXi vSphere的攻击越来越频繁;越来越多的网络犯罪团伙意识到,缺乏安全工具、接口缺乏充分的网络分段以及被实际利用漏洞...
自2022年至今,从哥伦比亚上传了上百个诱饵pdf文件,这些诱饵pdf大多通过电子邮件进行传播,这些诱饵常伪装成哥伦比亚的相关机构。
作为国内广泛应用的信息安全管理体系框架,此次转版是否能跟上国内数据安全各种复杂需求场景的脚步,为组织数安建设发展,提供更好的优势补充,是笔者关注的重点。
依据不同的业务和个人信息特性选择合适的去标识化技术,能够确保去标识化的个人信息尽量满足预期目的从而保证个人信息的有用性,既能保障个人信息安全又能促进信息利用。
怎么又折腾微信?有流量啊
NIS 2指令去年末在欧盟官方刊物上发布,比利时网络安全中心(CCB)对NIS 2指令做出解读。
如何通过云原生的方式开展云上事件响应?我们来看看在RSAC2023大会上,AWS提出的提升云原生事件响应成熟度的10个最佳实践。
未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。
由于Windows处理路径函数CreateUri 错误的转换了某些路径,导致攻击者可以构造恶意路径绕过CVE-2023-23397 Microsoft Outlook权限提升漏洞防护措施。
核设施网络安全防御体系的现实问题及应对举措,值得我高度关注与警惕。
分析了美太空军与美空军及美国航天科技企业如何最佳管理其资产,通过革命性和进化性的手段打造更具韧性和能力的航天科技体系。
以美国国防部体系结构框架为基础,提出了适合于网络空间安全体系结构设计的框架,给出了具体的体系结构建模流程,为网络空间安全体系设计提供了参考。
本文针对企业内网存在的对高威胁可持续性攻击抵御能力不足、横向渗透攻击难以防御以及内网僵尸网络难以根除等问题,对能源企业内网所面临的复杂威胁进行分析,提出了能源企...
在选择数据资产测绘系统的过程中,有两方面要特别注意:A)数据测绘结果是否准确实时,和B)会不会引入正常数据业务安全使用之外的安全隐患。
对隐私计算发展背景和现状进行了阐述,及其发展过程中存在的掣肘进行了剖析;结合数据基础制度体系建设的相关意见梳理了推动隐私计算业务发展、贡献激励和服务生态的行业探...
在一个安全健康的环境中提高企业数字化水平,为构筑国家竞争新优势贡献力量。
微信公众号