北京某高校博士毕业马某,利用在科技公司工作的机会,以黑客技术破解公司数据库,非法盗取海量公民个人信息,目前,本案8名犯罪嫌疑人全部归案。
关键信息基础设施保护工作直接关系到国家安全、国计民生和公共利益,C2M2模型提供了网络安全防护能力评估的一种通用方法,适用于运营者对其信息系统、工控系统等资产的安全...
我们在此提出了一种不需要信用中介的电子支付系统。
印度加密货币交易所Coinsecure公布该平台438个比特币遭到盗窃,与以往失窃事件不同的是——此次货币被盗可能不是黑客所为。
360-CERT认为此漏洞影响严重,且PoC可能会在短时间内被大量传播利用,建议使用Drupal开源内容管理系统的用户尽快进行更新。
FireEye 发布报告称追踪到一起特别的网络攻击活动,该活动过去几个月一直利用被感染的网站传播虚假的软件更新,以便在受害者设备上安装 NetSupport Manager 远程访问工具(...
观安信息在先后获得A轮、A+轮、B轮的三次融资后,总计获得了近2亿元的资本支持。
本周 IIC 发布了第一篇报告《物联网安全成熟度模型:描述和预期用途》,该篇主要是针对较少技术的物联网利益相关者的高级概述。
自2011年以来,用户在移动设备上接收和点击钓鱼网址的速度每年平均增长85%。
赛门铁克发布报告显示,中国成为亚太地区受到勒索软件影响最严重的国家,而就全球来看,勒索软件赎金较2016年大幅回落,已成为“商品”。
CVE-2018-0950是一个存在Microsoft Outlook中的漏洞,可能允许攻击者窃取敏感信息(包括Windows用户的计算机登录凭证),而攻击者所要做的只是诱导受害者使用Microsoft Out...
2018年4月9日,Pivotal Spring官方发布安全公告,Spring框架中存在远程代码执行漏洞(CVE-2018-1275):针对漏洞(CVE-2018-1270)的部分修复。4月10日Spring再次发布安全...
从区块链领域遇到的大大小小涉及可运维性的问题当中,笔者深深地体会到,区块链的可运维性既需要大力度借鉴传统金融机构管理可运维性的一系列理念和做法,也需要基于区块链...
在美国各州,大型IT现代化项目出现严重故障的情况很常见,而最近美国南达科他州的成功表明,这种局面可以改变。
欧盟“第29条”工作组发布新修订的GDPR实施指南,自然人应当能够以透明的方式了解与其有关的个人数据收集、使用、访问以及其他处理的样态和程度。
容器技术是能够实现更好性能和可扩展身份系统以及DevOps友好型的关键技术中速度最快的技术之一。
《连线》杂志最近做了一篇报道,揭开了Android系统在安全补丁方面的乱象,很多谷歌发布的安全补丁不仅延迟推送,甚至还有厂商告诉用户已经最新,却偷偷地跳过了该有的安全...
趋势科技称,他们的网络监控系统在最近检测到了一起似乎是来自Mirai僵尸网络的大规模扫描活动。具体来讲,在3月31日下午1点到4月3日上午10点期间,共有3423个位于我国境内...
基于网络空间拟态防御理论开发的成套网络设备和系统,12日在河南正式投入互联网线上服务。这将为世界构建网络空间安全新秩序提供完整的“中国方案”。
Verizon 在分析了 53,000 多起安全事件(其中包括 2,215 起违规事件)后表示,勒索软件攻击占特定恶意软件事件的 39%。
微信公众号