本文将分三个关键领域做出预测:与新冠疫情相关的安全动态;恶意软件、隐私与网络战;5G与物联网新兴平台的威...
百科涵盖了文件系统、registry、通用 OS 查询、全局 OS 对象、用户界面工件、OS 功能、进程、网络、CPU、固件...
官方建议论坛用户立即更改论坛账户密码,并指出黑客已经越权访问了他们的姓名、邮件地址、哈希密码和出生日期...
据了解,Check Point旗下的Windows 版Endpoin Security Intial Client软件的E81.30之前版本都存在安全漏洞。
Check Point认为,安全威胁已经从第一代PC病毒,经历过“网络攻击,利用应用的安全漏洞,再到多文件形态的攻击...
恶意代码将自身隐藏在近 70 个儿童游戏应用程序中,根据 Google Play 的数据,到目前为止,这些应用程序已有...
安全公司Check Point最新报告《全球恶意软件威胁影响指数》在线公布了12月份十大最受网络犯罪分子“欢迎”的恶...
发帖人称,这些记录包括姓名、电话号码、Clubhouse排名和Facebook个人资料链接。
研究员在日常的威胁狩猎发现,南亚地区 APT组织近期攻击活动频发。
本篇文章前半部分会以“安全开发”的视角,详细描述etcd的安全实践。后半部分会切换到“安全工程师”的视角,探究...
本篇文章为我在读 Google 落地静态代码分析的 Paper 时做的笔记,以及一些我自己的观点,主要聊一聊甲方安全...
5月,美国网络安全市场的并购热度持续上升,发生了35例网络安全并购。
报告认为,以下11个方面的安全挑战正在成为阻碍云计算应用的关键性威胁。
本文总结了无人机群的通信方式和主要的安全威胁,并提出了相应的安全对策。
《个人信息保护法》将合规审计设定为处理者的法定义务,但如何开展审计仍存在诸多争议。本文结合域外经验,...
在数据本身从资源变成资产的价值化过程中,数据确权、数据安全保障等给网络安全带来新的任务。
互联网域名系统国家工程研究中心技术专家对本次wiz.io披露的DNS漏洞详情进行了“情景化”复原和分析。
迁移云端;安全“左移”(即将安全防护尽可能地移到开发流程的早期);购买最新的XDR和欺骗工具。技术和网络安...
为应对网络安全新形势,网络安全保障工作的方法、策略,需要更为全面化、系统化、专业化。
面向下一个十年,展望了通信人工智能未来的发展路线与演进趋势,并结合 3GPP与ITU-R的5G/6G时间表,前瞻性探...
微信公众号