卡巴斯基披露了Lazarus组织的一个多平台恶意软件框架 – MATA。该框架拥有多个组件,包括加载器(Loader)、调度器(Dispatcher)和插件(Plugins)。可针对Windows,Linux...
尽管微隔离的概念很简单,但是确定实现零信任微隔离的最佳方法却是难以捉摸,复杂且令人困惑。
本文将对这四种macOS恶意软件家族进行介绍,并详细描述其变种和演变过程。
本文以CIES工控实验基地所取得成果的为背景,在其下属某企业的DCS和SCADA集中控制系统中部署一套完整的工控安全系统所取得经验进行分析、探讨和分享。
针对虚假信息治理,德国从寄希望于平台自我监管到将内容审查写进刑法,从媒体监管到竞争法和数据保护,尽管治理体系是碎片化的,但可被视为针对虚假信息治理的较为全面的政...
欧盟理事会通过《关于塑造欧洲数字未来的结论》;数据安全法草案初次审议,落实数据安全保护责任;《2020年自然资源部网络安全与信息化工作要点》发布等…
Donot“肚脑虫”(APT-C-35)是疑似具有南亚背景的APT组织,其主要以周边国家的政府机构为目标进行网络攻击活动,通常以窃取敏感信息为目的。该组织具备针对Windows与Android...
各网站平台对照《规定》要求深入开展自查自纠,结合本网站本平台特点有针对性地加强网络生态治理工作,取得一定成效。
虎盾访问安全系统是公司目前的主打产品,该产品由五部分组件构成,分别是虎盾身份感知代理网关IDP、虎盾客户端、虎盾管理平台、虎盾风险决策中心和虎盾软件令牌。
会议指出,要着力关注信息主体权益保护工作,充分利用新技术、新手段强化征信信息安全。
本文介绍了IPTV的技术、网络及当前IPTV存在的安全问题,提出了针对IPTV的安全建议,以期达到降低攻击风险的目的。
本文以恶意爬虫、抢券工具和注册机三种工具来谈一下黑产工具情报的分析方式。
根据美国司法部披露的法庭文件,ZDNet 拼凑出了本次攻击事件的时间线,以及美国调查人员是如何追踪到这三名黑客的。
本文将以5G安全为例,分析说明中国网络安全审查办法的逻辑和要旨。
浅析金融业数字化转型的机遇与挑战,安全保障与合规风控。
湃道智能将计算机视觉和深度学习等技术应用在了工业领域中,通过视频、图像等信息流下的复杂、异常行为检测达到作业现场安全态势感知,并可及时做出反应,提高企业生产过程...
SDP即“软件定义边界”是由云安全联盟开发的一种安全框架,基于零信任的概念。
《中华人民共和国网络安全法》自2017年6月1日颁布实施以来,在我国网络空间治理、信息安全保护等方面发挥了积极的作用,成为我国网络安全治理历程上的一个里程碑事件。
生物病毒与计算机病毒的特性、传播性有一定的相似性,通过新冠疫情的应对,可以反思网络安全防护的得与失,并分析相关的一些网络安全新趋势和新技术。
站在新世纪第一个十年的历史档口,回望近年来网络安全法治建设的国际动向,掌握宏观态势,研究微观动向,评估发展动态,对完善我国网络法治建设,有效应对网络风险,推进网...
微信公众号