本文分别从联合建模中去除可信第三方和匿踪查询中引入可信第三方两个方面来探讨可信第三方在隐私计算技术应用时的必要性。
今年3·15晚会曝光涉及人脸数据滥用、个人简历信息泄露、手机清理软件向老人推送诈骗广告等诸多网络安全与隐私问题。
纲要共分为19篇,其中有4篇的部分章节与工业和信息化领域密切相关。
本文概述了汽车功能安全与信息安全的定义和研究现状, 对车辆攻击技术和防护技术进行了详细的归纳与分类, 分析了针对汽车常见的攻击手段和潜在安全威胁, 并针对每一种安全威...
作为新基建重点领域之首,5G超越了移动通信的范畴,成为第四次工业革命的技术基石,正在与大数据、云计算、人工智能等信息技术紧密协同,连接万物、聚合平台、赋能产业,将...
从美国持续网络训练环境(PCTE)看国内网络靶场技术实践我们发现,国内网络靶场正在成长为网络强国建设的重要支撑,网络靶场作为网络空间安全基础设施,在建设网络强国中发...
一个户口信息,450元,一条婚姻信息,950元。
本文档介绍在CentOS 7系统中利用带有suid权限的程序提权从而获取root shell的方法。
欧盟委员会发布《欧盟网络安全战略》;德国内阁批准IT安全法,允许华为有条件进入德国市场等;工信部将研究制定APP个人信息保护暂行规定…
车有导航仪,船用海图机。海图机是各类船舶用于导航、识别的必备设备,船舶海图机的证据怎么取呢?
Gartner Peer Insights列出了24家“应用众包测试服务”类供应商,其中有五家漏洞赏金平台。
本文基于ATT&CK攻击框架,给大家解析一些常见勒索病毒黑客组织的攻击技术与攻击流程。
拜登政府时期的网络安全优先性将得到提升。其网络安全政策将部分立足于特朗普政府网络安全“遗产”,适度回归奥巴马政府的“治网方略”,并折中建制派与保守主义形成拜登“治网...
小佑科技提出针对云原生应用全生命周期的安全管理解决方案,能够在DevSecOps的全流程为开发运维及安全人员提供完整的安全与管理赋能,
分享攻防场景中的云原生相关漏洞挖掘及漏洞利用实例。
本次分享分为两个章节,一是红队钓鱼攻击经验分享,二是蓝队溯源反制经验分享。
本文介绍了DevSecOps安全工具金字塔的层次结构以及非安全工具的 DevSecOps融合现状。
总的来说在长时间的调研后,我们认为黑产团伙对于合法远控软件的恶意利用,仍处于各自为战的“小农”经济时代,尚没有出现一个能够给各类黑产团伙提供完整解决方案的机构或者...
本文梳理了Linux系统后门的创建方法,并通过详细的步骤对后门的创建和利用方法进行描述。
本文从战略、战法、战术三个角度阐述润联科技打造的安全即服务。
微信公众号