实战评估:让安全可度量。
本文提出了基于SM2-SM3国密算法体系的IEC 61850报文加密算法,提高通信过程的安全性。
远程攻击者可利用该漏洞在系统上执行任意命令。目前,该漏洞的利用细节已在互联网公开。
美国商务部发布《确保信息和通信技术及服务供应链安全》规则;国家网信办修订《互联网用户公众账号信息服务管理规定》发布施行;国家互联网信息办公室发布《互联网信息服务...
本文第一步先看云的整体架构(包括网络架构、系统架构、身份架构)等领域分层内容,第二步根据整体的架构分层中的某一层去深入了解具体的实现,最后一步就是看具体的代码层...
近日,研究员在日常高价值威胁挖掘过程中,发现APT28组织新活动,通过对受害者进行合理推测,综合多方面线索分析,我们大致判断本次活动是针对阿塞拜疆国内知名人士、意见...
S2-001/S2-005/S2-007/S2-008/S2-009/S2-012/S2-013/S2-015/S2-016/S2-045/S2-048/S2-052/S2-053/S2-057/S2-019/S2-029/S2-devMode的漏洞复现合集。
研究人员在经过补丁对比分析后发现,该漏洞疑似为VirusTotal在2019年1月公开的针对.MSI(Windows Installer文件)文件数字签名验证绕过的攻击利用技术,在其发布近一年半后...
碎纸自动拼接在司法技术鉴定、历史文献修复以及军事情报获取等领域都有着重要应用。
本文介绍了安全基线概念与建设思路。
攻击面的概念已在软件安全,云安全,移动设备安全,移动目标防御(MTD)等各个领域中得到了许多应用。
为了保证生产环境的安全,必须在构建系统中实施必要的安全控制流程,例如开启双重认证以及每次进行生产构建的时候进行环境安全检测等,避免成为攻击者攻击的目标。
谷歌威胁分析小组发现并确定了一个持续针对网络和漏洞安全研究人员的攻击活动,这些研究人员在不同的公司和组织中从事漏洞研究和开发。谷歌认为这项攻击运动的发起者来自朝...
从5月至7月份期间该组织针对越南地区的攻击手法来看,主要变化体现在投递的诱饵文件上面。
通过对网络安全服务的国内外产业发展现状进行分析,结合工程实践提出针对网络安全全生命周期的服务体系,并从技术创新和商业模式创新两个方面对网络安全服务产业发展提出建...
八支竞赛队伍中,率先成功恢复太空卫星的一方将赢得现金大奖、名扬四方。
《数据安全法(草案)》出台于我国国家通信信息技术发展应用从量变到质变的特定时期,承担了“以安全保发展、以发展促安全”的历史使命。
在高度不确定外部环境背景下,我国数据安全立法应避免“闭门造车”,要为全球数据安全立法树立标杆和典范,贡献中国智慧和方案。
面对大数据时代下的数据泄露,如何结合零信任安全理念打造加解密服务、保护数据安全?
内生安全的关键是管理,管理的关键是框架,框架的关键是组件化。
微信公众号