以 CISA 为例研究美国漏洞治理体系的历史沿革、主要内容、实施效果,对于强化我国漏洞治理政策具有一定的借鉴意义。
经验丰富的安全主管们表示,大部分组织中都存在着一些常见的错误和失误,它们本可以并且也应该得到解决,从而加强相关项目的安全性。
攻击者是确信ESET的安全研究人员在跟踪分析他们的行踪与武器,专门针对ESET的安全研究抛出了这两个“此地无银三百两”的工具。
JPCERT/CC的朝长秀诚发布了Lazarus的攻击活动分析报告,并确认了其中针对 Linux 操作系统的恶意软件 YamaBot。
攻击者可以提权控制主机节点,乃至接管平台Linux集群。
对美国商务部工业和安全局于5月26日发布的《信息安全控制:网络安全条目》的详细解读及该细则发布后对中国政府和企业的影响分析。
本文通过三个真实案例,为我们分享了他们在威胁捕获过程中收获的经验教训,和利用网络进行威胁捕获的一些技巧。
Dragos研究人员发现,有恶意软件伪装成可破解PLC、HMI和项目文档的密码破解软件,正在网络上热销。然而该密码破解软件根本没有破解密码,而是利用固件中的漏洞根据命名检索...
为了取得更好的检查效果,建议安全检查活动组织者应优先完成以下十方面的工作。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
假如打补丁不及时导致设备被攻击,微软会为此担责嘛?担多大责呢?
谷歌Project Zero在2022年上半年检测并披露了18个在野外被利用的零日漏洞,其中9个是之前修补漏洞的变体。如果组织妥善并全面的进行修复,这九个漏洞中的四个是可以避免的...
结合东吴证券办公系统现状和存在的问题,以国产化为准则,建立安全、规范、性能保障的办公新平台,旨在提高平台的开放性、便捷性、可扩展性、稳定性。更好的服务于用户的日...
VirusTotal 上众多检测引擎对熵值的敏感性,将会如何影响壳的设计?
微软认为,需要新的策略来阻止这些网络威胁,它们将取决于四个共同原则和(至少在高层次上)一个共同战略。
本文尝试结合欧盟法律规定、行业方法论对报告内容进行简要梳理和分析,以期为理论界和实务界提供参考。
Lyceum组织以针对中东能源和电信领域而闻名,并且主要依赖基于.NET的恶意软件。
详细解读卢森堡数据保护监管机构(CNPD)新采用的认证机制GDPR-CARPA。
以下,我们整理了六种威胁猎人居家旅行必备的重要工具,供大家参考。
那些离不开IE的企业为此做好准备了吗?
微信公众号