本报告盘点美国、英国、法国、德国、日本、韩国、俄罗斯、澳大利亚、加拿大、新加坡、巴基斯坦、巴西、南非、新西兰、斐济、中国、欧盟等国家及地区2021年网络安全政策法律...
企业组织可以按照以下建议加强无线网络应用的安全防护。
该组织主要利用电子邮件鱼叉式网络钓鱼、漏洞利用文档和DLL侧加载技术来逃避检测并提供有针对性的植入。
FBI审查信息共享网络“InfraGard”遭到黑客攻击,超8万成员信息待售。
本期报告主要梳理了全球网络空间信息安全态势、我国网络安全战略与法律法规体系以及我国教育领域网络安全政策的重点方向。
该报告研究了由网络攻击引起的风险是否以及在多大程度上有可能破坏金融体系的稳定性,调查了网络攻击增加的性质和来源。
不同行业、规模的企业投资了大量安全工具、方案和框架,但其中只有一部分在提高安全弹性方面发挥了显著作用。
提供商需逐步形成体系化、场景化、行业化、业务化、运营化的服务方案。
本文将针对《信息安全技术 移动互联网应用程序(App)收集个人信息基本要求》6.6.1 App接入第三方应用章节进行解读,并举例分析App接入第三方应用时应满足哪些要求、注意哪...
本文给出针对安全概念「定位-拆解-追踪」的基本分析框架。
“徐玉玉案”极大地推动了监管部门对于个人信息保护的重视,近两年个人信息保护领域的立法提速。
北京市通信管理局约谈了工信部通报的网络安全威胁问题突出的猎豹移动安全、联动优势两家互联网公司。
平台正在过度收集儿童与青少年的个人信息,比如通过分析病症等搜索记录向其推送有害内容或付费广告。
OSV-Scanner提供当前最大的社区可编辑开源漏洞数据库。
本文将简述Sliver的使用及与CobaltStrike等老牌后渗透工具进行对比,看一看Sliver的优缺点。
本文分享的是清华大学博士后梁杰的报告——《利用路径感知的污点分析进行模糊测试》。
95%的开源漏洞存在于可传递依赖项中——开发人员未选择的开源代码包,但间接地被拉入项目中。
寻求破解算法战的“阿喀琉斯之踵”的解决方案,制定合乎战争逻辑的算法开发与应用准则,是发挥算法战争效能的关键所在。
虽然经合组织上述有关密码的建议和指南已制定近25年之久,但由于其灵活性与协调性等经受住了实践检验,对于目前全球密码政策的制定与协调仍具有重要的参考和借鉴价值。
虚拟空间攻击和物理攻击手段紧密结合、互相促动的模式,释放了现代战争的潜能,正在成为战争新形态。
微信公众号