美国中央情报局运用该武器平台根据攻击目标特征定制适配多种操作系统的恶意代码程序,对受害单位信息系统的边界路由器和内部主机实施攻击入侵。
目前,无论是管理团队的知识水平,还是来自云安全领域的供应商及其提供的工具和服务都有了一定程度的提升。
该法为虚拟资产服务商在开曼群岛开展虚拟资产业务提供了法律框架。
2023财年美国国防预算依旧比2022财年增长4%,达到有史以来的新高。
用户点击恶意NFT链接,钱包访问权限就会被窃取,资金被盗取。
目前国家开发银行网络安全访问控制策略管理工作主要以安全运维人员为主,其主要内容、方式和面临的问题如下。
境外公司谎称调研窃取高铁数据,我国首例涉高铁运行国家安全案被破获。
REvil并没有完全被毁灭,其源代码仍然在各个犯罪团伙中传递,未来也将会出现新版本的迭代。
AI算法是消费信贷业务数字化解决方案的核心,覆盖了客户消费信贷旅程的各个节点。
本文从网络协议层面总结分析各类隐蔽隧道恶意加密流量的特征,提出了基于机器学习的隐蔽隧道恶意加密流量检测识别方法,设计并建立DNS流量识别模型和TLS流量识别模型。
恶意软件检测一直是网络安全学术界和工业界长期致力于解决的关键问题。
企业应如何构建自动化的多云安全防护能力?以下收集整理了多位安全专家、机构给出的建议。
本文提出了一种分布式 DDoS 攻击恶意行为知识库构建方案。
全球范围内,越来越多的客户开始SOAR试点,实际落地SOAR技术。
通过新型网络空间装备技术提高美军网络作战能力,发展网络弹性技术以降低美军网络部队的防御成本形成更强的网络威慑力。
“AI换脸”视频因制作成本和技术门槛低,已经成为一种颇受黑灰产欢迎的新型网络犯罪工具。
今年是党的二十大召开之年,也是实施“十四五”数字经济规划承上启下的重要一年,做好数据安全工作意义重大。
本文我们针对GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》标准中的数据交换阶段的安全要求,从具体应用角度出发,结合标准内容展示实践中的示范案例。
为提高人民群众防骗意识和识骗能力,现将部分典型案例通报如下。
在产业数字化转型过程中,围绕“上云用数赋智”的新型基础设施建设和数据赋能全产业链协同转型,必将为密码技术的发展带来新的需求和挑战。
微信公众号