最具破坏力的安全威胁不是外部攻击或恶意软件,而是源自可访问敏感数据和系统的内部员工。
一个新发布的开源情报OSINT工具——GHunt可让安全团队浏览由Google账户创建的数据。
2020年10月13日,微软发布了漏洞风险通告。其中包含一个奇安信红雨滴团队独立提交的数字证书欺骗漏洞,该漏洞编号为CVE-2020-16922。攻击者若成功利用此漏洞可以绕过Window...
攻击者可通过向受影响主机发送特制请求来利用此漏洞,成功利用此漏洞的攻击者可在目标服务器上读取任意文件。
威胁情报成为了一项核心的网络安全技术,已经是不争的事实,在几乎所有的网络安全解决方案和安全产品中,或多或少都有TI的身影。
商用密码应用安全性评估,是指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性、有效性进行评估。
据统计,到2025年,联网设备的数量将是今天的三倍。蜂窝物联网安全仍然是跨行业和垂直行业大规模采用蜂窝物联网的主要挑战之一。
本文介绍了网络攻击溯源技术背景、攻击溯源过程以及攻击溯源工具和威胁场景构建。
结合工业企业生产业务系统特点形成具有工业企业特色的网络安全综合防护平台是非常有必要的。
华为的数字化转型从企业的业务需求出发,对于华为内部来讲,充分提升了运营效率,对外来说,有效提升用户体验。通过转意识、转组织、转文化、转方法、转模式,利用业务加IT...
随着美军从与全球反恐战争中技术上比较弱的敌人作战,转向技术先进的国家行为体,五角大楼正在评估其使电子战系统现代化的方法。
毒云藤组织近期的攻击活动趋向渔网化,通过批量与定向投方相结合,采取信息探测的方式辅助下一步的定点攻击。
作为技术的应用者,特别是新兴业态,更要守牢法律红线。
报告从企业可能面对的威胁、如何应对等方面,向企业管理者们科普了量子霸权、量子密钥分发等概念,并提出了制定信息保护计划的详细步骤。
该战略概述了国防部成为“以数据为中心的机构”所需的八项指导原则,四个基本能力和七大目标。
红队和蓝队的打法逐渐提升并趋于成熟,已不再是单方面的攻击与防御,而演变为攻防博弈和几乎不限手法的对抗演习。
本文在初步介绍工业控制系统安全及密码应用后,从密码产品本身以及工业控制系统分层结构及特性来简析密码测评过程、指标与评估办法,并给出面向工业控制系统的密码应用测评...
在智能家居生态系统的整个生命周期中,确保其始终值得信赖是至关重要的。
特斯拉的 Autopilot 系统有多好骗?人类永远不会认为,树上的投影和户外广告中的标志是真实的,可惜特斯拉没这么聪明。
这是美国防部首个企业数据战略,将“利用数据推动联合全域作战”作为重中之重。
微信公众号