地缘政治事件、新漏洞、技术变革、网络犯罪分子和黑客活动是电力行业的主要安全威胁。
经过身份认证的远程攻击者可利用此漏洞在目标系统上执行代码。
以 CISA 为例研究美国漏洞治理体系的历史沿革、主要内容、实施效果,对于强化我国漏洞治理政策具有一定的借鉴意义。
报告跟踪研究了全球区块链基础设施实践的最新进展,重点对“区块链基础设施建设框架”“区块链基础设施路径发展态势”“区块链基础设施创新技术方向”“区块链基础设施应用实践”进...
尽管用户普遍了解网络犯罪分子诈骗的基本方法,但诈骗者的恐吓和“免费午餐承诺”等技术,加上其愿意花时间建立信任,使诈骗者得以继续获得回报。
欧洲政策研究中心(CEPA)官网发表评论文章《错失目标:俄罗斯导弹工业的挣扎》,分析了俄罗斯在导弹生产领域遭遇到的困境。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
美国通过构建完善的保密监管体系、加强武器装备科研生产单位物理防护、增强国防工业领域网络安全等措施,不断加强对国防工业安全保密工作的管控,以确保其竞争优势。
深度学习模型的未经授权会导致版权侵犯问题,并给模型所有者带来巨大的损失。针对这些问题,本文提出了一种用于模型版权保护的测试框架DeepJudge,通过测试受害者模型和可...
美国劳工部和商务部宣布为期120天的网络安全学徒冲刺。
通过基于风险的战略,并贯彻实施降低噪音的方法机制,最终得以提高检测能力和安全项目的成熟度。
该木马是一款在黑客论坛上出售的商业木马,会窃取的信息包括系统信息、浏览器凭据、加密钱包信息、FTP 信息、Telegram 和 Discord 信息等。
企业应积极主动开展自评估,努力做到数据出境自评估常态化,对自身风险做到自查自纠,同时应加强与网信部门等监管机构的沟通协调,确保数据安全流动。
数据资产识别和分类分级是数据使用管理和安全防护的基础,为数据尤其是重要数据制定分类分级制度并依规管理,是实现数据安全目标的重要工作。
经验丰富的安全主管们表示,大部分组织中都存在着一些常见的错误和失误,它们本可以并且也应该得到解决,从而加强相关项目的安全性。
本次捕获的样本将系统命令劫持为恶意代码,并创建计划任务实现持久化,定时触发破坏功能,导致系统无法启动并破坏业务系统数据,对数据安全产生极大威胁。
EPJ Quantum Technology报告《量子技术的军事应用》解析。
一次境外网络攻击袭击了阿尔巴尼亚,导致该国政务网络几乎全部关闭。
本文旨在通过对“数据出境三法”进行比对,并对企业适用三种数据出境路径进行分析和典型场景解读,试图帮助企业了解在当前法规体系下,如何选择适合本企业的数据跨境之路。
本文围绕工控安全漏洞的概念、分类及特点,立足我国产业发展实际,分析了法律政策环境,结合国家工业信息安全漏洞库运营实践,提出加强工控安全漏洞管理的工作思考。
微信公众号