如何阻止电子邮件威胁成为如今企业亟待解决的重要挑战之一。根据研究员定期泄露分析结果显示,超过90%的泄露行为始于电子邮件攻击。
今年的 Black Hat 大会将关注的三大趋势:加密货币、医疗设备、机器学习。
本报告是360威胁情报中心结合公开的威胁情报和内部情报数据,针对2018年上半年高级威胁事件相关的分析和总结,并对近半年的APT攻击活动所呈现的态势进行分析。
iOS 平台上的安全问题不是一天两天的事了,远的有 XcodeGhost,近一点的则有 ZipperDown,果粉们曾引以为豪的安全性在时光的车轮中也终不复,如何保障系统中所运行 App 的...
研究员分析发现,这名入侵者已用同样的手法,入侵了多家单位超过300台服务器,全部被用来挖矿。
互联网充斥着形形色色的爬虫,云上、传统行业都有不同规模的用户被爬虫爱好者盯上,这些爬虫从哪里来?爬取了谁的数据?数据将被用于何处?本篇将基于2018年上半年捕获的数...
美国防务厂商L3 Technologies宣布收购加拿大信息安全公司Linchpin Labs和澳大利亚信息安全公司Azimuth Security,总收购价格约为2亿美元。
近日媒体针对手机“黑卡”进行了报道,工业和信息化部网络安全管理局第一时间组织属地通信管理部门对报道反映情况进行了认真调查和采取处置措施。
本文根据各省大数据发展政策及大数据产业发展状况整理的2018年全国主要省(市)大数据发展情况概览,仅供大家参考。
广东警方打掉一侵犯个人信息犯罪团伙,该团伙以招工等名义广泛撒网,套取或者收买他人信息制成“四件套”,销往全国各地甚至国外,被诈骗团伙用来洗钱转账提现逃避打击。
不同于传统的伪基站只发诈骗短信的方法,此类新型伪基站诈骗使用的方法是利用GSM(2G网络)设计缺陷,能实现不接触目标手机而获得目标手机所接收到的验证短信的目的。
据不完全统计,全网有超过 3 万家网站被内置了挖矿代码,只要用户打开网站进行浏览、操作,网站就会调用电脑或手机的计算资源来进行挖矿。作为企业安全管理者,该如何防止...
工信部信息通信发展司召开IPv6规模部署及专项督查工作全国电视电话会议。
TARA并不应该是独立的一环,而是应该成体系的建设,具体建设思路应该包括:威胁情报获取、风险评估和几种建议的流程,本文将重点介绍威胁情报获取。
本文从平台构建规划、使用案例等方面详细介绍了中国建设银行新一代企业级反欺诈平台的搭建过程与已达成目标。
汽车安全专家称,如果汽车制造商不对汽车软件加以控制的话,自动驾驶汽车可能会充满漏洞易被黑客攻击。
庄荣文同志任中央网络安全和信息化委员会办公室主任,徐麟同志不再担任中央网络安全和信息化委员会办公室主任职务,另有任用。
对希望采纳区块链的公司企业而言,首先应权衡实现的成本和收益以及采用新技术的风险。基于此,我们有必要关注以下5种区块链安全风险。
臭名昭著的黑客组织 MoneyTaker 攻陷俄罗斯 PIR银行使用的老旧路由器,盗走约100万美元。
我国首次开展大数据安全整治,重点针对大数据平台、电子邮件系统以及个人信息泄露问题。
微信公众号