《网络安全法》生效前等级保护是指“信息安全”等级保护,直到2013年开始《网络安全法》提上议事日程,“网络安全”等级保护才取代了信息安全等级保护。从“信息”到“网络”的转变...
三一重工技术员篡改删除泵车远程监控系统,并将方法传授多人对已售设备非法解锁。7月3日,上述案件的刑事判决在网上公布,包括三一重工技术员张超在内的10名男子全部被判处...
很多安全专家认为,下一波企业黑客攻击事件将会通过应用程序编程接口(API)利用来进行。
GandCrab近期推出V4版本,带来了不同的加密算法、不同的文件扩展名(.KRAB)、不同的赎金票据名称(KRAB-DECRYPT.txt)以及不同的TOR支付网站(gandcrabmfe6mnef[.]onion)...
综合利用上述漏洞,攻击者可实现商户服务器端系统的XML外部实体注入攻击。目前漏洞的利用细节已被公开,厂商已发布补丁进行修复。
微软近日对外披露了两个0day漏洞详情,其中一个漏洞存在Adobe阅读器中,可被利用导致任意代码执行;另一个漏洞则允许任意代码在Windows kernel内存中提权执行。
FireEye在最初阶段应该认为自己的核心竞争力是沙箱,回过头来看,这个认识可能并不完全正确。直到FireEye定位成情报引领的公司,利用在优势沙箱技术衍生的DTI情报,利用优...
绵阳警方成功摧毁一条境内黑客勾结境外赌博集团,以攻击破坏政府、国家企事业单位、大中专院校等网站服务器,批量上传赌博网站代码,控制网站权限为手段,为境外赌博网站发...
本文结合工商银行反欺诈工作探索与实践,谈一谈对新时期银行安保工作改革创新的粗浅认识和思考。
人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术,随着IT技术的发展及深度学习理论和技术研究的日趋成熟,人脸识别技术为公安业务应用提供了强有力的支持。...
以打击伪基站违法犯罪为出发点,讲述如何从伪基站设备中提取出电子证据。结合办理非法生产、销售、使用“伪基站”设备案件的意见,提出当前取证存在缺乏用户数据关联分析、中...
要有效针对安全威胁,近年在市场上冒起了一种新的安全服务公司,普遍称为Managed Detection &Response(MDR)。MDR服务并不是传统安全服务供应商MSSP的替代品,两种解决方...
在数据库的众多威胁中,业务系统遭到SQL注入攻击,导致数据库拖库应该是最大的威胁,没有之一。
本文将结合数据安全能力成熟度模型(DSMM),从数据治理角度来谈一谈对数据安全管理的一些认知与思考。
安全研究员发现,大量合法网站已被黑且在不知不觉中加载通过隐匿的 HTML 内联框架内部的 CoinHive 生成的 URL 短地址,试图强迫访客的浏览器为攻击者挖掘密币。
研究员发现,通过将特制的设置文件嵌入到Office文档中,攻击者可以在没有任何警告或通知的情况下欺骗用户运行恶意代码。
理论上,遵守最小权限原则(POLP)似乎是最佳身份与访问管理策略,但实现最小权限往往说得容易做起来难。
本文主要介绍了几个典型的非本人交易案件,总结分析了作案的过程以及案件的特征,描述了在做非本人交易过识别程中面对的一些难点。
本报告对美国联邦的网络安全情况进行了相对全面的介绍。
本文为兰德智库2016年的一篇深度报告《与中国开战——想不敢想之事》,兰德智库已经为五角大楼全面推演了中美军事冲突的各种后果。其中包括网络战。
微信公众号