攻击面管理(Attack Surface Management)的概念已经出现三年以上,但是在过去的2021年,整个安全行业突然迅速接纳了它。一方面,这表示行业对实战型攻防技术的认知有了快...
“低版本”成为了引发安全问题和个人信息泄露隐患的关键。
用户下载使用后,除了看了一堆广告浪费大量的时间,个人信息被不断收走,手机使用卡顿外,最后可能一无所获。
安全博主Brian Kreb对Conti勒索软件泄露数据的详细分析,为我们揭开了成功网络犯罪团队的内幕。这个近百人的Conti核心团伙,在采购业内优秀产品服务上可谓重金投入。每月花...
基于硬件设计的ROP缓解技术。
包括360手机卫士、安兔兔评测、亚朵等多款知名APP。
美国国家安全电信咨询委员会梳理了零信任实施中面临的关键挑战和要求,以及企业组织在开展零信任建设中需要特别关注的八个要点。
近期大家发现 node-ipc 包以反战为名进行 npm 供应链投毒,事态愈演愈烈。
本文从数据安全交换的角度,提出了几个方案,以实现在安全合规的前提下,最大限度的发挥数据流通的价值,减少数据孤岛的出现。
BSI警告德国组织不要使用该防病毒软件,因为担心该服务可能被克里姆林宫用于支持国际网络攻击。
拨打骚扰电话的人是怎么精准地获取了我们的浏览行为呢?
中国网安企业曝光美方网络攻击特点 :当年攻击伊朗核设施前,美国曾准备了4年多
一年一度的315又要来了,关于“数字人民币”的诈骗问题仍然需要旧事重提。
奇安信安全威胁分析团队针对近期涉及两国的网络冲突进行梳理分析,总结俄乌网络战所呈现的几大特征,并分享这场数字战争给我们带来的思考和启示。
基于新型数学难题的后量子密码技术开始担负起抵御量子计算挑战的重任。
乌克兰卫星互联网中断事件:与军事作战协同配合的“数字闪电战”?
每次数据擦除攻击都伴随着大规模网络攻击或军事行动。
本文阐述了军事人工智能效能框架,首次提出了评估人工智能效能的五项要求,并对人工智能项目投入实战应用提出了建议。
网络安全的对抗可以看作是事前、事中、事后 3个阶段,而网络空间的安全态势取决于在网络安全对抗中是否能够占据优势。
为解决北京大学医学部网络安全所面临的问题,本文提出了主动防御模式的网络安全态势感知方案。
微信公众号