今年3·15晚会曝光涉及人脸数据滥用、个人简历信息泄露、手机清理软件向老人推送诈骗广告等诸多网络安全与隐私问题。
中国软件评测中心聚焦智能门锁的信息通信安全和数据安全,采用自动化扫描与人工渗透相结合的技术手段,对智能门锁的锁体安全、移动应用APP安全、以及无线电通信安全开展测...
网站攻击方法多种多样,防御手段也各有侧重,但只要在创建或运营网站时不跳过安全设置,至少能缓解遭攻击的可能性和攻击后果的严重性。
该漏洞曾被黑客组织用于针对专业安全研究者的APT攻击,目前漏洞细节已在互联网公开。
什么是0day漏洞?0day漏洞是如何产生的?为什么防守困难?面对困境,我们又该怎么做?今天,我们就来正经说一下0day漏洞。
24家贡献突出的技术支撑单位授予CNNVD“年度优秀技术支撑单位”、“漏洞报送专项奖”、“漏洞预警及应急响应支撑专项奖”以及“最佳新秀奖”四类奖项。
控制流完整性检测的核心思想是限制程序运行中的控制转移,使之始终处于原有的控制流图所限定的范围内。
可导致位置相关攻击和对用户过去七天位置历史信息的未授权访问,因此可导致用户被去匿名化。
美国防部的三个云支柱项目的进展比预期要慢得多,这些延误阻碍了国防部整个云企业的愿景,也阻碍了依赖于大型云项目的人工智能和网络安全的进展。
为了应对关键信息基础设施面临的网络威胁,世界各大国和组织都相继制定了关于关键信息基础设施保护的一些法律和规范。《信息安全国际行为准则》和《塔林手册2.0》是其中比...
该报告为医疗组织提供了网络安全指南,以进一步利用云服务进行数字化,目的是帮助医疗机构安全地采用云服务并为网络安全挑战做准备。
经过多年建设,俄罗斯建立了专业性强、体系完整的网电空间作战部队,拥有强大的网电空间作战力量。
本文将结合实际案例详细介绍美国国家标准技术研究所(NIST)网络安全标准和框架应用实践的基本准则。
本文基于ATT&CK攻击框架,给大家解析一些常见勒索病毒黑客组织的攻击技术与攻击流程。
本文对如何在监管数据的访问、使用等动态流转环节符合《办法》中的要求,进行解读和建议。
近年来,落实网络安全法、密码法、电子签名法等法律法规对网络安全标准化工作提出了更高的要求,在各相关方的共同努力下,我国网络安全标准化工作不断取得新突破。
电磁信息安全技术的不断发展,为信息保密工作带来了风险与挑战。
本文归纳总结了开源威胁情报挖掘应用的全景图,着重从开源威胁情报获取与识别提取、开源威胁情报融合评价以及开源威胁情报关联应用等三个场景进行了分析和论述,总结了开源...
通过对某办公软件激活工具的一次病毒溯源,电脑中毒终于不用重新装系统了!
本文将按攻击阶段对该框架进行简要分析,并提出检测建议,希望能在此特殊时期给大家些许帮助。
微信公众号