东北大学“谛听”网络安全团队基于自身传统的安全研究优势开发设计并实现了“谛听”网络空间工控设备搜索引擎,并根据“谛听”收集的各类安全数据,撰写并发布了2019年工业控制网...
网络安全体系向信息体系的嵌入与影响越来越深刻,现代网络安全体系需要具备怎样的使命目标与必备能力?
本文概述了虚拟化的典型架构和主流平台,分析了虚拟化平台安全漏洞的类型、影响及主要高危漏洞,最后对主流厂商的虚拟化安全防护系统进行分析,并提出防护解决方案。
报告分析了来自朝鲜半岛的隐士APT组织最新的活动情况。2020年隐士APT组织依然保持较高的活跃度,攻击方式和木马行为上也有了较大的更新。
NSA本周发布了一份安全公告,警告企业尽快从Web服务器和内部服务器中检测常见的Web Shell恶意软件。
压抑了20年的信息安全行业,终于要扬眉吐气了吗?
该漏洞是个数组越界读写,存在于 xhciR3WriteEvent函数, iIntr 参数可以被攻击者控制。
“双重勒索”,即攻击者会首先窃取大量的敏感商业信息,然后对受害者的数据进行加密,并威胁受害者如果不支付赎金就会公开这些数据。
这个漏洞不需要用户任何点击,只要给用户发送一封电子邮件,甚至邮件还在下载过程中,就能触发漏洞攻击。攻击者可以在默认的邮件App的上下文中运行代码,从而可以读取、修...
银保监会始终对损害客户信息安全的行为坚持零容忍的态度。
随着全球主要公司和政府努力“消灭密码”,在线身份识别和管理方式也正面临一场巨变。
从反智能作战的形式上可以分为两种,分别为“硬方式反智能作战”(硬反)和“软方式反人工智能”(软反)。
Gartner认为,到2022年,在面向生态合作伙伴开放的新型数字业务应用程序中,80%将通过零信任网络访问(ZTNA)进行访问。
在脆弱网络安全基础之上构建5G网络就如同在沙子上构建摩天大楼。这不仅关系到每个网络用户的安全,而且事关国家安全。
新一轮产业升级和生产力飞跃过程中,人才作为第一位的资源将发挥关键作用。
这十起典型案例呈现以下特征和趋势:“暗网”成为买卖个人信息的主要渠道,接触个人信息的内部人员是侵犯个人信息权益的主要主体之一,黑客利用系统漏洞窃取个人信息也导致个...
本文为AUTO-ISAC发布的汽车信息安全最佳实践指南风险评估与管理篇的中文翻译,文档按照安全意识与培训工作阶段分为四个部分:设计、开发、实施、改进进行介绍。
2019年,有51.4%的网络钓鱼活动与金融领域有关,其中近三分之一与银行有关。
党的十八大以来,我国网信事业在习近平总书记网络强国战略思想的指引下,取得历史性成就,网络安全产业实现跨越式发展,将为推向网络强国建设,为实现“两个一百年”奋斗目标...
本文提出了通过区块链技术构建威胁情报信息的区块,并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法。
微信公众号