攻击者通过构造恶意的请求包进行SQL注入,利用该漏洞获取用户数据库敏感信息。
攻击者通过让被攻击者点击精心构造的网页,以启动TeamViewer Windows桌面客户端并打开一个远程SMB共享,即可转发该请求(使用类似响应者)以执行代码(或捕获以进行哈希破解...
本文从安全自动化开始,深入到它的理论和实现框架IACD(集自适应网络防御)和ICD(集成网络防御)的细节,最后引出安全度量的问题。
CybExer Technologies是一家快速发展的爱沙尼亚网络安全公司,专门为政府、国际组织和公司提供网络安全风险评估,并建立网络靶场,以进行复杂的大规模网络安全演习。主要服...
PDF本身提供数字签名机制确保文件完整性,但是近日德国的研究人员却发现了一种绕过PDF数字签名的机制。
国家互联网应急中心近期监测发现互联网上出现大量仿冒“ETC在线认证”网站的钓鱼页面。
整个演练过程持续四天,累计发起攻击8360多万次,共发现12个单位存在117个安全问题。
第三方SDK是潜藏在移动应用中的不确定因素,本文中,工商银行蓝军对第三方SDK嵌入存在的信息安全风险进行了梳理分析,并针对性地给出了风险防控的思考和建议。
欧盟在多项战略、政策、计划中提出加强网络安全教育培训;英国在网络安全战略重点提出加强网络安全技能与教育的具体措施;德国、荷兰等国家将网络安全人才培养作为国家网...
面对大数据时代下的数据泄露,如何结合零信任安全理念打造加解密服务、保护数据安全?
内生安全的关键是管理,管理的关键是框架,框架的关键是组件化。
美国国家标准与技术研究院给出了零信任和零信任体系的定义、遵循的原则,介绍了零信任体系的逻辑组件和处理方法的变化,分析了零信任体系的安全威胁,可以为我国广大企事业...
本文将探讨系统科学与系统工程从独立发展到融合发展的历程,以及在融合发展情形下,我们要如何应对复杂工程体系中的不确定性与复杂性问题。
高通和联发科生产制造的Wi-Fi芯片被曝受漏洞影响,这一漏洞似乎是今年2月披露的Kr00k高危漏洞变体。
Intel芯片相关代码被泄露后,注释中的“后门”字样引发广泛关注。
2020年,英国和欧盟都开始新一轮数字贸易政策制定,二者战略方向迥异。由小见大,逆全球化、强区域化的趋势已向网络空间蔓延,数字保护主义的博弈将愈演愈烈。
个人信息保护也成为银行、金融业监管机构关注的重点。
本文评估了2019年底AI赋能的网络和信息战的态势,调查了这是否可能代表未来十年实质性和危险趋势的开端。
复杂网络关系下的欺诈社群发现方法:Fraudar之于二部图反欺诈。
两个漏洞分别是CVE-2020-7016、CVE-2020-7017,攻击者可利用漏洞导致拒绝服务和跨站脚本攻击。
微信公众号