毒云藤、蔓灵花、 海莲花等国家级攻击组织,持续针对我国境内开展攻击活动。
维护网络安全、打击网络违法犯罪、整治网络空间秩序等方面的典型案例。
自动化BAS工具帮助企业跟上网络攻击者的入侵方法,持续发展企业网络。这些工具随时监控系统,但不会把系统下线。他们可以识别以前无法发现的漏洞,绘制关键资产的多个攻击...
本文结合兴业证券互联网系统自动化安全运营实践经验,介绍了适用于证券行业的基于自动化技术互联网系统常态化安全运营具体实践,将被动救火方式的应急响应转变为主动提前预...
本文首先介绍了工业云平台的定义及基本结构,然后介绍了工业云平台发展现状和信息安全发展现状,最后结合发展现状分析了未来发展的趋势,为我国工业云平台信息安全技术的研...
方寸微电子持续在安全芯片领域开拓,推动加密技术创新,为我国信息安全体系建设提供有力支撑。
海通证券在数据资产化的基础之上,借鉴专业的投资研究、运营管理、风险管理、舆情风控理论,对数据进行深入挖掘,建立公司特有的资讯数据分析模型,提供风险监控、机会发现...
由于网络安全意识正凸显出日益重要的地位,学界应当加强此方面的研究,从不同维度提出完整的理论框架来评估、调查和引导青少年的网络安全意识。
规划提出,全面加强网络和数据安全保障体系和能力建设。
北京商用密码产业收入规模始终保持在全国的三分之一以上水平,2020 年产业收入规模接近百亿元,营业收入在 1 亿元以上的商用密码企业数量达到 20 家。
捕获的RAT是一款横跨Windows和Linux双平台的远控工具。另外通过C&C进行关联,该团伙武器库中还包含Mac OS平台的Bella RAT。
带你走进勒索病毒背后的中间人产业,了解勒索病毒传播途径。
“链长制”可以有效解决信创2.0落地实施时所遇到的五方面问题,在全国范围内推广“链长制”,是破解信创2.0落地难的有效方法和途径。
组织应开始评估其他安全措施,以取代或补充曾经久负盛名的安全沙箱。
澳大利亚的网络作战力量集中在澳大利亚信号局(ASD)和澳大利亚国防军(ADF)两大机构,其它机构也在为澳方的网络作战能力提供支撑,形成了一套相对完整的网络作战力量体系...
存量客户的风控,如何及时的发现风险客户并且进行处理。存量客户的运营,如何去构建一套运营体系,同时完成相应的交叉营销。
面对不断变化的监管规则,企业应积极搭建内部合规敏捷治理结构。
美军在保护武器系统免受网络威胁方面面临巨大挑战,这主要是由于武器系统网络化、软件化的发展趋势、武器系统自身存在安全问题、武器系统网络安全保护起步较晚以及对武器系...
BAHAMUT经常重复使用其他APT组织的工具并模仿他们的技术,还会使用大量开源工具,进一步模糊可用于组织溯源的特征。
本文运用SWOT方法分析,结合海南商用密码应用现状,找出其内部优势和劣势,分析外部机遇与挑战,并提出针对性建议。
微信公众号