如果Kafka UI没有启用身份验证,这个漏洞可能会被用来完全控制受影响的系统。
经过长时间的逆向分析发现攻击者使用了一套之前从未见披露过的内核注入技术,我们将其命名为“Step Bear”,在注入中使用天堂之门和地狱之门的调用方式启动一些不常见的内核...
从政策规范、技术应用、建设实践三个角度梳理了2023年中国高速公路信息化的发展情况。
设立专门机构引导发展、评估和应对风险,规范数据训练以避免数据泄露和不当输出,基于特定用途风险构建风险分级管控制度,确立贯穿大模型全生命周期的透明度制度,健全防止...
在愈加复杂的国际形势和安全形势下,高速公路收费系统的可信安全已经成为行业未来的重要发展趋势。
正视并克服数据异化,有条不紊地建构数据秩序,能最大限度地推动数据文明建设,对推进国家治理体系和治理能力现代化具有重要的理论价值和实践意义。
当前,电信网络诈骗犯罪形势依然严峻,刷单返利、虚假网络投资理财、虚假网络贷款、冒充电商物流客服、冒充公检法、虚假征信等10种常见诈骗类型发案占比近80%。
VSOC和SOC的定义、功能和特点的比较,以及VSOC在智能网联汽车安全管理中的优势和挑战。
网信技术自主创新突破是网信科技高水平自立自强的唯一出路,而架构再造、体系重构、技术突破是网信技术自主创新突破的三个不同层级。
Donot组织的攻击活动从去年年末就保持着较高的频率,这个趋势一直延续到今年。
大量的手机号因为各种各样的原因已失控或者即将进入失控状态。
做好“AI驱动安全”至少需要具备三大条件:高质量数据、体系化的网络安全建设,以及统一的标准。
从攻击过程还原、攻击工具清单梳理、勒索样本机理、攻击致效后的多方反应、损失评估、过程可视化复盘等方面开展了分析工作,并针对事件中暴露的防御侧问题、RaaS+定向勒索...
本文主要对公共镜像仓库Docker Hub、私有镜像仓库Harbor、Docker Registry的数据泄露风险进行了分析。
本文以红雨滴云沙箱捕获到的演习攻击样本为基础,结合对部分样本的深入分析,总结这些样本所用手法和具有的特点。
确定性网络技术成为推动算力网络发展的关键。
攻击者在推特上分享了自己在代码仓库上传附带后门程序的POC(实际上并没有POC),当用户在本地对代码进行编译时则会附带执行后门程序。
遭利用软件工具在国内流行度较高、涉及人群较为广泛,攻击者搭建伪造的官网站点,诱使下载伪造的软件工具安装包,实现对受害主机远程控制等窃密行为。
一次大语言模型与信息安全领域结合的探索。
我国《数据安全法》采取综合立法模式,形成我国对数据安全的原创性制度实践。
微信公众号