研究员监测到大量来自印度IP的攻击。经分析,其中大量的攻击来自Mozi僵尸网络,可能和近期印度Mozi僵尸网络大范围感染并传播有关。
Weblogic CVE-2015至CVE-2019相关历史漏洞
如何针对行为异常检测技术,开展ICS网络安全防护工作?
信息系统的漏洞就像蚁穴一样,是高校网络安全的威胁和隐患。
本轮融资由高瓴创投领投,中网投战略投资,中金启辰、盛万投资、尚颀资本、华金资本跟投,老股东东方富海、晨晖创投、小苗朗程继续跟投。
2020年9月17日零点,苹果iOS 14操作系统正式发布。在此前推出的内测版本中,对于用户隐私保护功能的扩展颇为吸引眼球,成为媒体热议的话题。那么正式版的表现又如何呢?
报告发现,当前人脸识别技术普及率高,但仍存在强制使用等问题,六成受访者认为人脸识别技术有被滥用的趋势。
本文将围绕新规第三章关于消费者金融信息保护的规定,对比新规征求意见稿和旧规的规定,对新规下消费者金融信息合规管理风险进行分析。
本文分析了EDR产生的原因和背景,介绍了EDR遵循的安全模型及其工作原理,并分析了EDR所涉及的关键技术,最后对EDR的发展方向和运用前景作了预测和研判。
本文研究结论表明,网络空间大国互动关系会通过良性互动、恶性竞争及国际规则等三条途径对网络空间战略稳定造成影响。
如果说当年的核威慑催生了美苏战略稳定的话,今天要靠网络威慑达成网络空间军事/战略稳定,注定不会成功。
本文对美国近年来推进“新型基础设施建设”的主要布局及做法进行分析,为科技管理部门开展相关工作提供参考。
本文主要介绍了NIST于2020年3月发布的最终版NISTIR 8170《联邦机构使用网络安全框架(CSF)的方法》(Approaches for Federal Agencies to Use the Cybersecurity Framewor...
美国空军正在研究如何利用公开信息辅助作战,参训人员在训练中以台海两岸冲突为假想场景,探索如何挖掘社交媒体和其他形式的公共信息,从而为军方提供作战情报。
公安部制定出台《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》。
遗留系统很容易出现中断和错误,易受网络入侵的影响,并且随着时间的推移其修复成本越来越高,维护也越来越困难。
在大量的攻击事件中,往往存在着各种类型的攻击者。了解各类攻击者的动机、运用的工具可以更有效地识别自身面对的主要攻击者类型,从而更适当地配置自身的防御机制。
SD-WAN的出现,有助于以较低成本拥有更加可靠和更高带宽的广域网线路,为企业在分支互联区域替代广域网专线提供可能。本文以SD-WAN技术的特点和海通证券业务、技术发展需要...
以评价指标体系护航信息化生态建设。
近日,安全公司利用微软“满级漏洞”开发的程序,可以“三秒内”接管企业内网的司令部。
微信公众号