数月以来,一个悄无声息的幽灵,正在中国的比特币矿场间肆虐。一个神秘黑客,将病毒植入矿机,以此向矿工勒索赎金。但赎金只是一个幌子,黑客真正的目的,是劫走矿机的算力...
一家与公用事业公司和政府机构合作的15人公司遭到了网络攻击,这是外国对美国电网发动的已知最严重黑客攻击中的一次早期攻击。这引发了如此多的警报,以至于美国官员在2018...
中国广告协会互联网广告委员会积极协调广告主、互联网媒体平台、程序化购买公司、第三方监测公司以及代理公司等多方市场主体,针对IPv6地址库数据的搜集、制作、清洗及相关...
实践教程。
山东大学信息化办公室常务副主任葛连升、浙江大学信息技术中心主任陈文智、天津大学信息与网络中心主任刘峰、电子科技大学信息中心主任侯孟书、中国人民大学信息技术中心主...
2018年江苏警方开发建成全省警情大数据应用服务平台,实现全省警情数据实时监测、多维展示和深度应用。
本文介绍了信息物理系统威胁和攻击建模,它是信息物理系统中至关重要又富有挑战的研究方向。本文的主要目的在于介绍信息物理系统的安全目标和攻击实施的基本条件,依据攻击...
安全信息和事件管理(SIEM)工具是大多数公司网络防御的核心部分。使用本指南可以帮助您寻找到最符合您需求的SIEM选项。
作为一套“成熟的风控架构”的下游部分,除了稳定、准确、高效的采集所需信息外,我们如何评价在终端安全上的能力建设好坏?如果我们把“端”的定义提升至广义层面,那么整体办...
2018年11月,互联网网络安全状态整体评价为良。境内感染网络病毒的终端数为近84万余个;境内被篡改网站数量为1,357个;CNVD收集整理信息系统安全漏洞810个。
主动防御理念的安全策略不再依赖于病毒的特征,而是根据行为做出预先判断并进行阻止。
攻击者假装想要加入被攻击者的团队,在自己附上的简历中植入了攻击代码。
演讲者从数据管理的国际趋势开始,讲述了数据建模的架构,并对传统数据建模和数据模型进行了区分,最后给大家做了一些数据模型在企业中的实践介绍。
本文介绍如何结合linkedin(领英)进行情报分析,我还是接着昨天以美军关岛(Guam)的空军基地为例,继续对美国空军进行分析。
这个漏洞可以修改谷歌搜索结果中的“知识面板”(knowledge graph),这些“知识面板”是在搜索结果中弹出的卡片,用可视化和快速的事实来补充搜索查询。
本文选取了欧盟、美国、澳大利亚三个在数据出境安全管理方面有着突出特点的国家,分析各自的基本情况和主要特点,结合国内实际,思考我国如何构建数据出境安全管理体系。
面对电子数据因其虚拟性、易改性等特征导致的真实性保障问题,以哈希值检验为代表的特征值检验方法作为判断电子数据真实性的重要手段,在当下司法实践中具有巨大发展潜力与...
如今安全人员也得会用业务用语说话了。就从下面这几个关键绩效指标(KPI)开始吧。
ReaQta在最近观察到了一场活跃的Gootkit木马活动,主要针对的是意大利政府机构。在这场活动中,木马的传播主要依赖于鱼叉式网络钓鱼电子邮件,并且针对不同的政府机构使用...
蔓灵花(BITTER)是近几年针对我国境内目标进行攻击活动的最活跃的APT组织之一,意在攻击军工、能源、政府等敏感目标而窃取资料。10月底,研究员再次捕捉到了疑似该组织对...
微信公众号