CVE-2018-2628漏洞通过JRMP协议利用RMI机制的缺陷达到执行任意反序列化代码的目的。攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序...
CMMI 2.0版本产品套件包括成熟度模型、使用指南、系统与支持工具、培训、认证和评估方法。与前期版本一样,CMMI 2.0版本使用五个级别代表通过提高能力成熟度以改进业务绩效...
以下是今年上半年“上演”的大型数字安全剧,当然,这还只是概括了一些最严重的安全事件,并非全部。
2018年Q2季度的APT活动非常有趣,网络硬件已成为APT组织理想的攻击目标,并且已经开始看到针对这些设备的第一批高级攻击事件。但就知名黑客组织而言,亚洲地区的攻击者是...
截至目前,全市公安机关侦破涉网案件31件,抓获犯罪嫌疑人107名,批准逮捕22人;侦破公安部挂牌督办案2件,省公安厅挂牌督办案1件;发起全国集群会战1次,累计扣押涉案资金...
淮安洪泽检察院对涉嫌非法控制、破坏计算机信息系统的四名嫌犯提起公诉。
通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。
据美联社获得的数据,在2017年最后三个月,Twitter封停了至少5800万个用户账号,这显示出Twitter对平台上的虚假信息问题表现出积极立场。
新监管规定层出不穷,威胁态势不断改变,公司企业需要采用新方法来评估安全风险。
四川泸州市公安局破获一起公安部督办的贩卖公民个人信息案,涉案的唐某某与教授其黑客技术的彭某双双获刑。
美国军民融合发展历经三阶段,实现军民资本与技术的双向渗透和扩散。其发展历程根据军民融合的程度,可用冷战作为分界线,划分为冷战前、冷战时期和冷战后三个阶段,于冷战...
Instagram 账号特别容易受到攻击,因为该应用仅支持通过短信验证码登录,一旦电话号码被劫持,相关账户的安全性立刻将为零。
洛克希德·马丁马丁公司在2015年发布的白皮书中提出预防措施,以降低“网络杀伤链”每个阶段的损害。
美国防务厂商L3 Technologies宣布收购加拿大信息安全公司Linchpin Labs和澳大利亚信息安全公司Azimuth Security,总收购价格约为2亿美元。
时至今日,越来越多的企业开始意识到,对被合并及收购组织的安全态势进行追踪,应该成为尽职调查工作中的重要组成部分。
研究人员制作出能冒充GPS卫星的小工具,可欺骗附近GPS接收器,将车辆驾驶员诱导至错误的方向。
根据安全公司Vade Secure在今年第2季度完成的调查报告,微软取代Facebook成为攻击者伪装的首选,Facebook下降两个名次,低于PayPal。
本文从网络用户和网络服务提供者的法律关系入手,着重探究个人信息泄露引致的民事责任与可行的救济之道。
到2030年,国土安全部将通过以下途径改进对网络安全风险管理:增加政府网络的安全和恢复机制以及关键基础设施的建设,减少违法网络活动,改进对网络事故的应对措施以及通过...
在卫星导航应用越来越重视对抗与防护的背景下,梳理了卫星导航欺骗干扰技术的发展现状。讨论了欺骗干扰的原理和分类,介绍了欺骗干扰对接收机的影响、转发式欺骗干扰定位模...
微信公众号