此次传播的Globelmposer2.0变种样本加密主机之后,生成勒索信息文件名变为了decrypt_files.html,加密后的文件后缀名为{Killserver@protonmail.com}KSR。
减少安全工具的数量不仅可以节省开支,还能让你更加安全。
为什么会探讨外部视角,是因为技术、关键信息基础设施、数据在不发生CIA三性的情况下,被滥用而导致外部危害的例子越来越多。
本月经验证后向事发单位共发出网络安全通报46份。其中,网络安全事件通报3份,网络安全高危漏洞通报35份,网络安全隐患告知书8份。
为了优化网络的性能、敏捷性和成本效益,基础设施和运营的领导应该采用新的技术和流程,并转变他们的文化。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。
在越来越多的现场设备变身 “智能设备”的情况下,物理隔离工业网络的观念在未来还切实可行吗?如今真的存在物理隔离的网络吗?
本文从准确率、覆盖率、效率等方面,详细对比了四种漏洞修复策略,希望能够给漏洞管理部门和相关从业者提供一些素材。
本文通过几个案例,分析了App到底应不应该在申请权限时充分向用户告知目的。
GDPR生效一年后,越来越多的证据表明,法律没有产生预期的结果;此外,不明确的后果也比较严重和普遍。
本文总结了目前在深度学习中常见的隐私保护方法及研究现状,包括基于同态加密的隐私保护技术、差分隐私保护技术等等。
本文分析了移动芯片ARM和移动操作系统安卓,以及正在发展的智能计算机产业,探讨了新的国际竞争环境下如何才能建立有竞争力的应用科学技术体系。
本文针对Android恶意应用泄露用户隐私以及造成财产损失等问题,提出了一种基于随机森林的恶意应用检测模型。
本文针对可穿戴设备的安全风险做出分析,提出基于三层架构的安全检测框架及标准,并着重讨论了访问控制与认证、数据加密等的安全检测方法。
日常工作中,大家总会用到一些网络安全风险事件案例,本文收集了一些供参考。
网络空间测绘技术旨在构建一张网络空间信息的“作战地图”,直观形象地反映网络空间资源属性状态和发展趋势。
司法机构曝光全球性恶意软件Goznym背后团伙,事实证明网络犯罪经济已发展出自身高度专业化的供应链。
研究员监测发现,JSWorm勒索病毒JURASIK变种已在国内传播,幸运的是被其加密的文件可以解密恢复。
本文对人工智能在编排系统中SDN、NFV和运维方面的应用进行总结,并提出了人工智能在编排系统中未来的发展方向。
本文根据主管单位对网络实名制的要求,提出一种基于人工智能的在线身份认证解决方案。
微信公众号