在顾客们毫不知情的情况下,涉及顾客隐私、财产安全的人脸识别信息,被偷偷获取。
零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
2021年3月,奇安信病毒响应中心移动安全团队在移动端高级威胁分析运营过程中,捕获到Android平台上一款新型间谍木马SociaSpy。该木马主要利用CVE-2019-2215漏洞提权后进行...
24家贡献突出的技术支撑单位授予CNNVD“年度优秀技术支撑单位”、“漏洞报送专项奖”、“漏洞预警及应急响应支撑专项奖”以及“最佳新秀奖”四类奖项。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
“六步”法,教你及时止损!
近日,安全公司发现有网络钓鱼仿冒网站正在使用JavaScript检查访问是否来自虚拟机。
中国软件评测中心聚焦智能门锁的信息通信安全和数据安全,采用自动化扫描与人工渗透相结合的技术手段,对智能门锁的锁体安全、移动应用APP安全、以及无线电通信安全开展测...
随着移动互联网时代的到来,无线网络给大家的日常工作、生活和学习带来了便利,随时随地的上网成了人们的基本诉求。Wi-Fi无线网络成为与水电同等重要的基础设施。Wi-Fi技术...
经过多年建设,俄罗斯建立了专业性强、体系完整的网电空间作战部队,拥有强大的网电空间作战力量。
本文将结合实际案例详细介绍美国国家标准技术研究所(NIST)网络安全标准和框架应用实践的基本准则。
本文提出在软件相似性司法鉴定中根据不同的场景采用多种代码相似性检测技术相结合的方式以获得更为准确的检测结果,并分享两个不同场景软件相似性鉴定案例中的鉴定方案。
网站攻击方法多种多样,防御手段也各有侧重,但只要在创建或运营网站时不跳过安全设置,至少能缓解遭攻击的可能性和攻击后果的严重性。
纲要共分为19篇,其中有4篇的部分章节与工业和信息化领域密切相关。
“网络安全”一词文中出现了14次,“数据安全”出现了4次,而“安全”一词则出现了180余次。
包括腾讯手机管家、猎豹清理大师、收钱吧、8684公交等常用APP。
本文定义了工业互联网边缘端点的主动防护概念与特点,分析了不同类型边缘端点的脆弱性,并在此基础上给出了现阶段边缘端点的三种主动防护手段,简析了每种主动防护手段的优...
一项新的调查显示,超过一半的美国人认为,他们的公司在应对全球新冠疫情期间的网络安全问题不力。
本文概述了汽车功能安全与信息安全的定义和研究现状, 对车辆攻击技术和防护技术进行了详细的归纳与分类, 分析了针对汽车常见的攻击手段和潜在安全威胁, 并针对每一种安全威...
零日漏洞是间谍工具与网络武器的原材料,由于国家资源的支撑,漏洞交易的利润巨大,这也是中间人从来不公开谈论的原因所在。
微信公众号