当前勒索软件攻击在技术手段、对抗溯源、目标选择、勒索策略等方面显示出越来越强的针对性,特别是一些专门针对工业控制系统的勒索软件不断被曝光,这种动向应该引起网络安...
近期,红雨滴团队在日常的威胁狩猎中捕获了多例该组织的攻击样本:包括韩国文字处理软件HWP类型的样本以及Office Word宏利用样本。
理解快速演变的SOAR,从定义开始。
警方提醒:不要采用“12345”、“生日”、“电话”等简单数字作为常用密码。
下半年,我国关键信息基础设施安全保障能力将进一步强化,数据安全管理和个人信息保护工作将不断加强,网络安全产业规模将高速增长。
该文件确保各机构实施了美国政府的重点任务及最佳实践,并为行政管理和预算局提供绩效数据,监控各机构在实施政府重点任务方面的进展。
对电力行业的攻击类型分为勒索病毒、DDoS攻击、APT攻击、漏洞、恶意软件等。
房产中介、代办注册的公司、冒用人已经形成了完整的黑色产业链。
用App就能“躺着赚钱”,到底有多不靠谱?
为了加速业务创新,应用开源技术提升开发效率成为企业的主流选择,但这也导致了日益依赖复杂的软件供应链。
Blackbaud公司称,在被赶出网络之前,黑客设法从“自托管环境中”窃取了供用户保存文件的一个数据子集。
打印机相比数据中心服务器,通常缺乏必要的关注和安全防护。
“新基建”是建设智慧社会基础设施的开始,在确保新旧动能转换、新旧产业升级的同时,为构建新型智能化基础设施打下坚实基石。
此次黑客攻击事件再次引发担忧:黑客可能会对即将到来的美国总统选举造成严重破坏,或者以其他方式危及美国国家安全。
隐私计算技术有可能成为解决大数据产业发展中数据流通不畅问题的关键。
从公开信息分析,本次安全事件与“认证鉴权、访问控制”相关。
20条安全架构公理,是从安全学科的几十年安全架构实践经验中提炼出来的。
本文共分4部分内容:可信计算3.0的基本概念和学习思路、重塑网络安全观、理解可信体系架构、在实际环境中应用可信3.0技术。
在网络安全领域应用二八法则,将安全控制协调融入业务和IT,用20%的投入换来80%的回报。
动态防御技术已成为网络安全理论研究的热点和技术制高点,包括美国的移动目标防御(MTD)和我国的网络空间拟态防御(CMD)等。
微信公众号