研究员近期发现海莲花团伙自2019年以来对中南半岛的国家最新的攻击活动中使用的初始投放载荷文件和攻击利用技术,并且结合威胁情报数据,关联到一系列的攻击事件。
APT-C-23新样本通过仿冒Acrobat更新,并通过显示含有政治主题的诱饵PDF文件,诱骗用户安装使用,随即窃取用户信息并控制设备。
与传统的恐怖组织相比,互联网时代的恐怖分子更具威胁性。以此为背景,反恐迎来2.0时代,开源情报亦成为一大重要情报来源。
保护Docker和容器基础设施安全需要打组合拳,综合运用策略、工具和审慎的应用检查。
什么是网络保险?为什么重要?医疗保健企业如何确保他们购买的是最能满足其需求的保险?
本文基于GDPR的合规要求,针对企业内部并非高数据量和高并发的通用需求场景,提出一种可行性解决方案。
为深入贯彻落实《推进互联网协议第六版(IPv6)规模部署行动计划》,持续推进IPv6在网络各环节的部署和应用,全面提升用户渗透率和网络流量,加快提升我国互联网IPv6发展水...
教育部教育管理信息中心网络安全处处长邵云龙认为,教育领域网络安全工作中出现的问题可以总结为:"看不起、管不着、舍不得、想不通"四方面。
如何认识信息化在现代化中的作用?我国信息化发展面临哪些机遇和挑战?如何更好抓住信息化的历史机遇?
本文梳理了全球多起重大竞选网络安全事件,从攻击路径、攻击目标、产生影响等角度进行了分析,提出了针对性建议。
大数据是什么?为什么大数据对未来的情报界和联合军事行动必不可少?
本文分析了Android恶意应用增长情况及其危害,对典型攻击事件进行了回顾,最后总结了检测技术的发展趋势并汇总了当前主流的检测方法。
美国从国家战略层面、行动协调层面,以及威胁响应协调、设施响应协调、情报支撑保障等角度阐述了美联邦政府应对网络事件采取的基本协调机制和战略框架,为应对重大网络事件...
本文深入剖析了组织IT和安全战略的关系,提出了安全战略做什么、怎么做、路线图等实践思路,对企业安全建设负责人做好信息安全战略规划和建设整体框架提供了非常好的案例和...
“做号党”和内容平台的无限战争。
基于 AI 算法与声音分析学的融合,「声音画像师」正在帮助医院可以提早发现神疾病及身体疾病,让呼叫中心进行个性化营销,为公司筛选出更为合适的求职者……
数字孪生是对实体对象或过程的数字化复制,能够实现贯通复杂产品设计、制造、维护等全生命周期业务过程的数字空间和物理空间信息的双向共享交互和全面追溯,在智慧军工、智...
本文从理论、装备和技术三个方面简要介绍了电磁态势可视化技术,并说明了电磁态势可视化技术的意义。
为了实现“信息安全风险提前预判,安全防护措施提前部署”的保障目标,建立新技术新业务信息安全评估机制就显得至关重要。
基础软件的核心技术很难被复制。即使把源代码拿出来另立门户,也会因为离开庞大的团队文化圈子而迅速凋零--没有这群人,就干不了这档子事。
微信公众号