研究人员曝光OAuth(开放授权)标准在多个知名网站的实施存在缺陷。
卡巴团队认为,尽管StripedFly与Equation恶意软件有相似之处,但目前没有直接证据表明它们之间的关联。
保护Jupyter Notebooks项目、扫描模型序列化攻击、阻止提示注入攻击。
对一些典型的错误言论予以回应和驳斥,推动各方全面了解和正确理解中国新修订的《反间谍法》。
1Password于9月29日在其Okta实例上检测到可疑活动,但1Password重申没有用户和员工数据被访问。
该体系可为企业提供全面的数据安全角色及职责,快速落地的数据安全防护方案,可量化的业务系统数据安全运营水平,进一步提升数据安全防护能力,降低数据泄露风险。
助力高质量地加快实施全国一体化大数据中心。
主要介绍深圳在数据要素市场化方面的六种做法,形成的六方面显著特点,以及对全国数据要素市场化的六点启示。
攻击者可以通过精心构造的恶意请求,执行任意代码或造成拒绝服务攻击,造成系统受控等后果。
报告分析了大多数功能正确和安全的NFT实现提供的11个特征,并讨论了与这11个安全特征相关的27个安全问题。
这次攻击活动的目标企业是一家提供摄像头和智慧物联解决方案的中国企业。
加强保护消费者个人信息,维护汽车销售企业和消费者双方的合法权益。
提出一种基于本体的军事术语知识图谱构建方法,用于获取军事术语数据中的语义信息并构建军事术语知识图谱。
《审查办法》将涉及人工智能、算法和模型设计、个人数据处理等在内的科技活动纳入监管范畴,规范科学研究、技术开发等活动的科技伦理审查工作,强化科技伦理风险防控,促进...
基于网络安全态势感知模型设计了一套安全防护体系,实现对政务云系统安全态势的监测预警、检测和防护,保障云上信息系统运行安全。
本文结合《反间谍法》的最新修订和立法趋势,分析其对企业商业秘密保护的影响,为总体国家安全观视野下企业加强商业秘密合规建设提出相关建议。
安全网站CRN日前盘点了在2023年遭到攻击的10家知名的IT公司,并对相关攻击情况进行了分析。
传统的基于边界安全防护机制的防护模型已不能适应云原生技术应用发展,需要构建满足云原生技术应用的全新安全防护模式。
国际身份软件巨头Okta的客户支持系统被黑,导致客户上传的Cookie和会话令牌等敏感数据泄露,被攻击者利用入侵了客户网络,目前已知ByondTrust、Cloudflare两家公司受影响;...
目前美陆军将其零信任计划暂时命名为“骑士守望”,积极探索“模块化任务环境”、“自带设备办公”等零信任能力落地应用。
微信公众号