360-CERT监测到近日有安全研究员发布了一份思科产品的攻击代码,影响到了部分思科ASA设备/软件,可能会造成拒绝服务或部分敏感信息泄露,漏洞编号CVE-2018-0296,思科建议...
显而易见,即使是一线的交易所也不能保证绝对安全。
不完全统计,2018年上半年中国网络安全投融资及并购事件共计37起。
这份报告阐述了该季度CVE漏洞、恶意网站链接和漏洞利用工具(EK)的统计信息,然后讨论了这些网络威胁的当前生命周期,最后以对两个案例的探究结束——一个发展中的漏洞利用...
在事件响应领域,缺乏效率却是常态。以下20个途径会对现状有所帮助。
目前,已经发现针对CVE-2018-7602/CVE-2018-7600漏洞的在野利用,且部分利用代码已经公开。360-CERT对此漏洞进行了技术分析,建议使用Drupal开源内容管理系统的用户尽快进...
犯罪嫌疑人通过植入木马入侵网站,然后在网上销售网站控制权,其购买者多用于从事网络赌博、网络制贩假、网络诈骗等违法犯罪活动。
随着全球隐私保护浪潮的愈演愈烈,相关管理条例和监管措施将逐步蔓延到多个出海目标市场。因此,无论是GDPR亦或是其他地区性法律,创业者都很有必要了解其细则和应对措施。
为从根本上解决央企数据泄露问题,要根据国资委、国家保密局相关文件要求,按照“突出重点、分步实施、管技结合”的原则,在“治标”的同时还要“治本”,要从管理、标准、技术、...
本文将围绕《个人信息保护法》的立法宗旨、法律的概要及基本方针、个人信息的利用、个人信息保护的监督制度进行分析。
企业蓝军的存在不是为了减少矛盾与冲突,而是为了主动创造冲突。
研究人员证明,智能手机电池可成边信道攻击途径,嗅探并分析电池功耗即可揭示用户手机操作。
IDC预计到2020年物联网市场规模将会突破7万亿美元,物联网设备达到300亿台。
研究员开发了一个实验,通过其被称为“PassGan”的密码猜测技术来查看泄露密码的数据,并发现该软件能够从这些帐户中猜出47%的密码,比HashCat和Ripper这样的竞争算法要高得...
在部署容器之前和应用容器的整个生命周期里,公司企业都应考虑该应用栈的安全。
加强邮件安全保密技术的应用,已成为当前安全保密工作的重要工作内容之一。
德国《改进社交网络中的法律执行的法案》生效后,开启了德国重拳治网的“监管风暴”,在该国内引发较大争议,并引起欧盟各国和世界其他国家的密切关注。本文就法案出台背景、...
当前,我国航天领域军民融合程度还不够深入,民营企业参与军工任务阻力较大,军工任务仍然相对封闭,对民用产业发展的牵引、拉动、辐射作用还不够强。如何充分发挥国家主导...
在第十八章信息安全管理制度中,国家卫健委要求医疗机构应按照信息安全管理相关法律法规和技术标准要求,对医疗机构患者诊疗信息的收集、存储、使用、传输、处理、发布等进...
《最高人民法院关于人民法院通过互联网公开审判流程信息的规定》于2018年2月12日由最高人民法院审判委员会审议通过。
微信公众号