该漏洞是通过Spring Boot Actuator的jolokia接口利用JNDI来实现的,本文介绍PoC的复现及分析。
攻击者通过构造特殊HTTP请求来绕过身份验证,从而获取应用程序的访问权限。
报告从全球视角观察主流数据安全技术与应用的发展现状与趋势,为现阶段我国数据安全产业发展提供更多有益参考。
DeepMind今天开源了内部的Graph Nets库,用于在TensorFlow中构建简单而强大的关系推理网络。“图网络”由DeepMind、谷歌大脑、MIT等27位研究者提出,由于其支持关系推理和组...
SOFAACTS是蚂蚁金服自主研发的金融级分布式架构,包含了构建金融级云原生架构所需的各个组件,是在金融场景里锤炼出来的最佳实践。
作为多方软件、硬件参与的数据交换和存储的平台,从信息采集到展示全流程生命周期,车联网需要具有安全、透明和不可变的性质,才能实现其预期优质的安全服务目标。
WhiteSource 公司基于 NVD、安全公告和开源项目问题追踪工具等回顾了2020年出现的十大开源漏洞。
由于大量文件与数据受到网络攻击影响,美国罗诺克大学决定将春季开学日期推迟近一个月。
新冠肺炎疫情改变公司企业运营方式,大规模在家办公新常态引入新的攻击界面,改变公司企业风险概况,CISO应重新评估现有安全技术和策略,妥善应对后疫情时代的企业安全防护...
在某一天的深夜,作为安全从业人员,穿着大裤衩子,坐在门前,点燃一根烟(画面自己想象)开始思考企业如何打造自己的安全体系,虽然这不是作为月薪3k该考虑的问题,但是毕...
本文从安全架构定义为出发点,结合系统架构方法论,阐述安全架构设计思路和设计关键点,抛砖引玉,为想从事安全架构设计与评审工作的小伙伴们提供快速导入的思路。
本文分析了美陆军在电子战能力上与俄罗斯的差距,并指出美陆军必须恢复陆基电子战平台及必要的部队结构,才能减少竞争差距。
在与俄罗斯的军备竞赛中,美国一直也没有取得压倒性的优势。
本文首先介绍网络拓扑研究的背景和意义,然后对不同尺度下的互联网拓扑获取方法进行详细地综述,最后对当前方法的局限性进行系统地总结。
本文将着重对认证、授权、通信等技术相关内容重点介绍,管理规范相关内容仅做简单说明。
本文从理论、装备和技术三个方面简要介绍了电磁态势可视化技术,并说明了电磁态势可视化技术的意义。
小编为大家整理了2019年第二季度全球网络安全相关大会。
蔓灵花(BITTER)是近几年针对我国境内目标进行攻击活动的最活跃的APT组织之一,意在攻击军工、能源、政府等敏感目标而窃取资料。10月底,研究员再次捕捉到了疑似该组织对...
对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新“口袋罪”。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分“数...
本文对软件供应链领域的风险和成因进行探讨,并就如何解决问题提出几点建议。
微信公众号