近期暗影安全实验室发现,黑客在一个假冒GooglePlay的钓鱼网站上分发仿冒Cyberpunk2077应用的勒索软件。黑客利用该应用的热度分发勒索软件以加密用户文件胁迫用户支付比特...
企业如何成功确保2021年的数字化未来?
通过对移动边缘计算(MEC)的深入研究,将为解决用户使用网络的高速度、高质量的需求,从而更加愉快的畅游网络。
包括小蚁摄像机、九元航空、微脉圈、蜜月直播、最美证件照等多款APP。
中国政府的数字化转型正在向落实网络强国、数字中国、智慧社会战略的过程中稳步前行,在充分运用大数据、人工智能、区块链等新技术的同时,不断的更新自身业务流程建设、拓...
攻击者在入侵SolarWind后,将其官网提供的Orion软件安装包替换成植入后门的版本,从而实现供应链预制攻击。
现在简单的数字英文验证码已经很容易被机器读取破解,复杂的验证码设计得愈发反人类,本文将对已有的一些人机验证绕过技术进行总结。
重新梳理威胁框架并分析评估自研工具失窃可能产生的影响。
欧盟委员会的计划是更严格地监管Facebook和亚马逊等公司,以及监管平台如何规制网上非法内容。
漏洞编号为CVE-2020-16042,属于内存类型的漏洞,详情未公开。
如果考虑云原生应用的生命周期,则应关注DevOps的整个闭环,即从开发、编译、持续集成/持续部署(CI/CD),到运行时运营。
反映安全团队运营效率,向董事会呈报安全运营进展,需要选对关键指标。安全专家教你如何选择和正确呈现安全指标。
为了探索应对新兴威胁的方法,研究网络空间战略风险的概念、要素及特征,基于数据驱动安全思想构建了知识化网络空间战略风险预警及评估机制,从而为发展基于知识服务的战略...
恶意攻击者正在对K-12教育机构发起网络攻击活动,包括勒索软件攻击、数据盗窃与远程学习服务中断。
2019年来,围绕政府主导的、对个人信息的大规模收集与处理,一系列基础性案件,在全球范围内“瓜熟蒂落”。
网络空间测绘就是绘制“网络攻防地图”,说白了也就是一个情报系统,
任何大型网络都有遭受N-day攻击的风险。工业环境所具有的一些特性使其区别于其他网络环境,显得尤为脆弱。
在人证比对的双样本人脸比对应用场景中,人脸识别研究仍面临巨大挑战。
在国家相关主管部门组织的2020年大型网络安全实战攻防演习中,某大型央企全程积极参与了演习行动,通过体系化的布局与实践,扎实有效的提升了网络安全的整体防御水平,圆满...
立足于完善网络治理体系、促进民事主体网络权利保护的角度,《民法典》在个人信息保护、网络安全义务、人格权制度安全义务、网络侵权规则等网络安全相关问题的规定上,实现...
微信公众号