四叶草安全作为中国领先的实战创新型网络安全企业,已形成以“雁行安全团队和星尘实验室”为特色的安全服务业务,以黑客视角帮助客户发现隐患,为客户建立智能有效的防御体系...
高权限攻击者可以利用这些漏洞,在目标设备的BIOS/UEFI上执行任意代码,即使采用安全启动(Secure Boot)功能的设备也受影响。
AWS客户可以使用代码质量检查工具Amazon CodeGuru消除软件错误,节省数百万美元,而且还能赢得各种奖品和荣誉。
FBI局长表示,希望在2022财年政府预算中增加 4000 万美元的网络安全预算,部分将用于打击日益增多和破坏性的勒索软件攻击。
EDR在终端上取得了一定的成功,但是整个IT环境也在悄悄改变。不仅仅需要终端的安全防护,还有网络的防护、云端的防护等。XDR的概念随之产生,那XDR的出现是否会推动EDR的终...
GDPR生效已历三年有余,对GDPR影响的实证研究,亦日趋深入、全面。Rebecca等四位学者的新近工作,即为典例。
报告认为,加强个人信息保护已经成为数字经济时代发展的必然趋势,成为保护公民隐私和生命财产安全、规范网络健康有序发展的必然要求。
该漏洞无需特殊权限和用户交互即可本地利用,且利用复杂度低。
近日,EDPB和EDPS发表联合意见,呼吁在公共场所禁止使用人工智能自动识别个人特征。
D3FEND框架说明了计算机网络架构、威胁和网络对抗之间复杂的相互作用。
勒索软件新趋势、勒索软件攻击成本、网络保险助长勒索软件支付激增和避免勒索软件攻击实用指南。
攻击流程分为侦察目标、制作工具、传递工具、触发工具、安装设置、命令与控制、目标达成等七个阶段。
新加坡最大的商业银行出现系统问题,许多用户交易出现双重收费的状况。
纽约州政府IT部门使用的一个代码库被暴露在互联网上,允许任何人访问里面的项目。
隐藏在白纸中的密码,关于暗水印的这些实现算法你都知道吗?
从技术协同角度看,除了引入传统IT网络安全防护措施外,5G、区块链、人工智能等新技术的发展势必会不断形成新的工控网络安全保障体系建设方案。
微内核操作系统在边缘场景下有明显的架构优势,但缺少对容器的支持。我们在微内核操作系统Minix上实现了进程间逻辑视图隔离和真实物理资源隔离机制,为容器技术提供底层支...
2021年,使用U盘和其他外部媒体设备作为发起平台的网络威胁数量翻了一番。USB驱动器上发现的威胁越来越多(30%)是专门为工业用途设计的,或至少与关注工业组织的活动有关。
针对企业容器供应链的攻击活动,在过去一年内数量增长了六倍。
Sapio Research的一项调查显示,53%的IT决策者承认,不可能为针对移动设备的攻击者使用的所有策略和策略做好准备。
微信公众号