本文将简要解读《安全设备法》的来龙去脉及对相关企业带来的影响。
毒云藤、蔓灵花、 海莲花等国家级攻击组织,持续针对我国境内开展攻击活动。
维护网络安全、打击网络违法犯罪、整治网络空间秩序等方面的典型案例。
In-Q-Tel曾向加密通信平台开发商Wickr公司投资160余万美元,以与该公司合作开展“针对特定政府需求的定制开发工作项目”。
研究员监测到 Kimsuky APT 组织使用 KGH 间谍组件、PDF 漏洞以及针对韩国新闻工作者等攻击活动。
日常生活中,我们的个人信息都是通过哪些途径泄露出去的呢?
本文在梳理各国持续强化数据战略及相关立法动态的基础上,展示我国已建立的数据安全法律法规体系框架,以及我国教育系统数据安全的管理政策要求。
10月9日早上,黑客们设法破坏了 Twitch 几个小时,用前亚马逊首席执行官杰夫贝索斯的照片替换了一些游戏页面的背景图片。
Gartner最新的端点安全炒作周期表明,统一端点安全(UES)是将未来网络安全技术堆栈整合在一起的重要平台。
就外界对重要数据国标可能关心的一系列问题,执笔起草者作了详细解读。
如果死者的数据可携带复制,经过死者近亲属的汇集与重塑,或许死者的数字人生将在去中心的元宇宙永存。
Mbrcodes是由葡萄牙黑客开发用于针对Windows用户的勒索病毒,其使用特定算法加密用户数据并要求用户使用比特币支付赎金。
海通证券在数据资产化的基础之上,借鉴专业的投资研究、运营管理、风险管理、舆情风控理论,对数据进行深入挖掘,建立公司特有的资讯数据分析模型,提供风险监控、机会发现...
涉及个人信息保护义务、网络安全保护义务、网络信息安全管理义务等。
由可信员工和合作伙伴导致的这些事件,往往不仅涉及个人身份信息(PII),还涉及企业产生和处理的一些最敏感的数据——秘密配方、敏感财务信息和任务关键基础设施的访问权限...
新版木马会禁用华为云安全相关默认程序,并拥有较高的隐蔽和防删除能力。
面对不断变化的监管规则,企业应积极搭建内部合规敏捷治理结构。
文章分析了美国的战略威慑重点、常规威慑和核威慑的网络风险,进而提出了应对网络安全挑战的政策建议。
本文介绍了ATT&CK的应用现状,主要列举了一些使用到了ATT&CK的工具或平台。它可以作为一个描述攻击者行为的分类法和知识库,具有很大的优势和生命力。
两名程序员通过销售通达信平台的API接口并提供后续服务,共发展客户1240名,收取销售服务费超902万元,共计非法获利超583万元。
微信公众号