近期奇安信威胁情报中心发现一批Kimsuky的Endoor样本,该后门功能上变化不大,但试图伪装为来自github的开源代码,避开代码审查,此外C\x26amp;C使用不常见的的53端口,一...
本文将全面梳理:(1)2025年数据立法趋势;(2)APP检测情况。以此,我们希望能够系统回应很多企业来咨询和讨论的问题,帮助企业了解国家在个人信息保护方面的具体要求和...
近期奇安信威胁情报中心发现一批与 Kimsuky 历史样本相似的恶意软件,其中一个样本释放韩国软件厂商 BlueMoonSoft 签名的软件迷惑受害者。
随着网络暴力的升级,“开盒”逐渐从信息曝光演变为“人肉搜索+系统性暴力”的结合体。有受访者坦言,几乎没有什么办法制止,“只能等言论自然平息”。
本文旨在回顾2024年网络安全与数据合规领域的重大进展与变化趋势,并展望2025年网络安全与数据合规建设的蓝图,以期为网络强国、数字中国的建设保驾护航,助力其乘风破浪、...
全面解读。
报告分析了太空网络安全问题的七大驱动因素,提出名为“想象网络攻击以预测太空特有的风险”(ICARUS)网络威胁场景生成矩阵,并提出42种太空网络攻击新兴场景。
BerBeroka组织针对我国金融、医院医疗、游戏等行业进行入侵,受害规模远超我们之前披露的 APT-Q-29 和 BlackTech 。
公安部公布其中5起典型案例,切实提高相关企业和人员防骗意识能力。
该组织通常使用社会工程学、鱼叉邮件、水坑攻击等手段投递恶意软件,攻击手法多样,拥有针对Windows和Android平台的攻击武器。
本文将根据英国法院对Optis与Apple之间的判决对案件争议背景、FRAND定义、利率计算方法、许可证的范围、判决文书脱敏性问题进行解读。
本文对商用密码在数字人民币方面的运用进行了分析,数字人民币的持续性安全保障依然任重道远。
深度合成是生成式人工智能最主要的技术,具有超拟真、反鉴别、快更迭、通用性强等特征,由此衍生出的深度伪造风险日益严重,亟待监管治理。
把隐私计算技术放在《个人信息保护法》所涉及到的场景下,它到底都有哪些问题呢?
估计国内的CrowdStrike软件装机量在万级,相关单位数在百级,用户主要集中在北上广深等发达地区。
大模型技术可极大提升安全分析及威胁情报运营的效率。
此次攻击活动中出现的恶意代码特征以及攻击手法,与此前披露的使用“银狐”工具的黑产组织高度相似,且在攻击链和反安全检测上更加复杂。
规范国家安全机关的行政执法活动,保障国家安全机关依法正确履行职责。
本文研究勒索软件的防御手段和检测技术,同时基本涵盖了主流勒索软件的检测思路,可以作为目前最为流行的威胁的参考内容。
本文将介绍X-Mode的背景、FTC对X-Mode滥用数据的指控以及最终的处罚决定。
微信公众号