一款名为“Coin Ticker”的Mac应用程序在电脑上表现出了一些可疑的行为。Malwarebytes研究员经过分析后发现,它似乎隐蔽地安装了两个完全不同的后门。
有团队制作了群控系统,可用于批量增粉、急速引流和自动营销等。而且,这个系统是为抖音量身定制的。
据某推特用户揭露,微软必应搜索引擎含恶意广告,推广虚假的谷歌Chrome网址,在微软将其移除前,少数用户已看到这些广告。
国家能源局电力安全监管司副司长张扬民从五个方面对《关于加强电力行业网络安全工作的指导意见》进行解读。
Hacken网络风险研究主管Bob Diachenko在本月17日通过Shodan搜索引擎发现了一台因配置错误而公开暴露在互联网上的Buffalo TeraStation NAS网络附加存储器。分析后发现,未受...
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第一篇“BeyondCorp:一种新的企业安全方法”。
“黑客”提供技术支持,利用木马偷取个人信息,网上大肆兜售,线下购买后电话推销……共非法获取、买卖公民个人信息上百万条,非法牟利上百万元。
非官方透漏,收购金额6.25亿美元。
10月24日接受CNN采访时,苹果首席执行官库克再次抨击彭博社的报道是百分之百的谎言。
据美国科技媒体TechCrunch报道,在Facebook出现一系列数据泄露丑闻之后,欧洲议会提出要对Facebook进行全面审计。
本文根据人工智能技术和应用的发展趋势,分析国家在不同领域所面对的安全风险,不仅有助于做好安全防范准备,也有助于处理好安全与发展之间的关系。
李某入职北京某投资管理有限公司担任软件工程师仅一个多月,就入侵公司4台电脑,非法盗取多个期货户和证券户等账号和密码。
加密的核心基础就是对密钥的安全存储和管理,一旦暴露则整个加密方案都形同虚设。在这种不断变化的环境中,加密技术越发重要。
弃用旧域名让攻击者可以很容易地重新注册该域名来诱骗公司员工。
在大数据时代,数据治理是政府治理的重点领域和重要方式。现阶段的政府数据治理面临着质量管理差、安全管控弱、开放共享难的问题。区块链技术是一种去中心化、去信任、可追...
本文系统梳理了关于“忠诚僚机”的相关重要概念与技术现状,其中包括“忠诚僚机”自主作战概念、无人机自主作战技术概况、无人机自主技术架构,以及美国空军研究实验室自主技术...
本文着重为读者介绍一下我所理解的威胁情报的层次,结合近年的自身实践,提出了一个金字塔模型,希望有助于提升业界对威胁情报的认识。
美国有关网络空间国际法的主张,呈现出本国利益考量和全球公共产品相结合、稳定性和演进性相结合、前瞻性和矛盾性相结合、政府主导和学者作用相结合等特点,并已对国际上的...
北京市公安局海淀分局破获一起离职员工通过非法提高个人权限,盗取原公司关键信息数据倒卖获利近八百万元的非法获取计算机信息系统数据案,抓获犯罪嫌疑人两名。
本文旨在和大家分享一些VIPKID及靳晓飞在企业安全建设道路上的思考、探索和实践经验。
微信公众号