这个静态源代码分析工具可用于帮助开发者在整合第三方开源组件时处理潜在的安全问题。
IT和安全的融合与“共生”,是2020年摆在所有企业CIO和CISO面前的最大难题之一。
本文根据美国国会研究局的报告编译而成,重点评估伊朗的进攻性网络作战能力,包括伊朗从事网络作战的组织、主要网络攻击样式、以往网络攻击案例以及日后可能发动的网络攻击...
两个WordPress插件InfiniteWP Client和WP Time Capsule出现相同的身份验证漏洞,该漏洞可以使攻击者无需密码就可以访问网站的后端。
FTC是美国唯一在经济各领域均具有消费者保护和竞争管辖权的联邦机构,可通过执法行动、发布规则报告等方式来加强对于消费者权益的保护。
海军陆战队负责信息环境作战的副司令洛里·雷诺兹中将出席一个媒体见面会,就海军远征信息小组成立和信息环境作战优先事项发表谈话。
研究员发现,有多起攻击活动正在将魔爪伸向澳大利亚山火善款,针对这些募捐网站发起攻击,这无疑让多笔能拯救更多的考拉以及动物们的善款,就此消失,甚至还将打压更多好心...
俄罗斯所谓的主权互联网法案,背后本质目的仍然是内容审查,虽然打着抵御外来威胁或者国家安全的旗号,实际采取的措施却让互联网更加脆弱、服务质量更差。
本文主要探讨下企业内部关于Fuzzing平台建设的一些想法,并附相应的实战案例。
工商银行于2016年启动项目建设,目前已建成“信息共享、技术共用、欺诈共防、步调共同”的企业级反欺诈管理平台。
报告指出,2019年四分之一以上的受访者将针对其企业的攻击归咎于网络战或国家支持的活动,同比上升了 42%。
本文梳理了水务行业工业控制系统存在的常见信息安全问题、分析了面临的信息安全威胁和存在的风险,提出了合理、有效的技术防护措施和管理方法,为开展大数据背景下的水务行...
“五眼联盟”力推“后门”合法化背后存在深层次原因、会对全球科技公司产生影响,相关内容具有研究价值。
本文将重点梳理印度数据本地化与跨境流动的主要立法,介绍其具体内容,分析其立法动因,考察其国际反应,并对我国相关立法进行反思。
很多国家都在整合多方力量,不断加强网络空间能力建设,同时物联网、电网基础设施、武器系统等逐渐成为网络作战的重要目标。
企业在进行数字化转型之时,安全却容易被忽视,企业应当如何应对呢?
多云架构、人工智能(AI)、机器学习(ML)、5G应用等技术的飞速发展将如何影响未来安全?政府职员将如何提升相关技能?
一种从根本上解决漏洞的方法就是,摆脱传统安全技术对文件或行为的特征依赖,从内存指令层进行安全检测。
从模组或者单片机类终端中构建安全功能,需要开发者既具备安全知识,又要有较强的嵌入式背景,才能比较顺利地完成安全开发。
欧盟正在考虑禁止在公共场所使用人脸识别技术长达五年,以便有时间研究如何防止这种技术被滥用。
微信公众号