该计划旨在进一步落实2023年3月发布的《国家网络安全战略》,具体制定了近30项有效措施。
本文收集整理了Black Hat 2023大会上备受关注的10款酷炫安全新品。
未经身份认证的远程攻击者利用该漏洞获取管理员Token,从而以管理员权限接管后台,进一步利用可实现任意代码执行。
近日,研究机构Upstream发布了“2023上半年汽车领域网络趋势报告”(H1"2023 Automotive Cyber Trend Report)。越来越多的车载组件由软件启用和管理,新的漏洞也随之出现。...
利用M/M/c排队模型评估软件定义网络(SDN)抗分布式拒绝服务(DDoS)攻击能力,通过资源动态投入,实现SDN中可保障服务质量的DDoS攻击抵御。
研究员监测到一批伪装成伊朗股权交易平台的复合型恶意软件,其在使用钓鱼页面进行金融诈骗的同时,会远程控制受害者设备并窃取隐私信息。
谷歌云、亚马逊AWS、微软Azure纷纷推出零信任网络访问服务,为客户提供云原生安全保护。
该组织使用相当先进的C&C通信技术,包括在ISP级别拦截并植入Disco、NightClub恶意程序,颇具俄罗斯TURLA组织的风格。
我国牵头提出的《IIP参考模型》 国际标准正式发布。
拜登政府期望寻找下一代AI技术,可以快速识别和修复关键软件的漏洞,并能应用在联邦政府和关键基础设施上。
梳理了APP及小程序备案相关的20个实务问题。
隐私增强技术(PETs)有可能成为我们转变信任模式所需的杀手锏。
就人工智能系统而言,我们关注到各个国家采取了不同程度的监管措施。我们特此从训练数据方面列举关注要点,以便企业快速理解和把握。
美国陆军网络部队认为人工智能未来将成为“战斗倍增器”。
该攻击可以通过所有AMDZenCPU(包括最新型号)上的非特权进程泄露特权秘密和数据。
黑客可利用常旅客系统漏洞窃取客户隐私数据和积分,甚至控制整个系统给任何人授予无限飞行里程或酒店住宿积分。
近年来,俄罗斯在数字化领域建立试验性法律制度,旨在为数字化立法做准备。
越狱特斯拉最新车型中使用的基于AMD的信息娱乐系统。
本文通过数据安全治理6问,逐步深入展开探讨。
五年之后,GDPR仍然是欧盟数字领域的标杆?
微信公众号