在过去的几个月里,研究员观察到了一起针对意大利用户的恶意电子邮件活动。研究员收集并分析了在此次活动中使用的恶意样本,以揭示攻击者所使用的恶意软件的细节。
在这篇文章中,作者Avinash Jain将告诉大家我如何访问并下载的印度最大电信服务商的源代码。
按照高质量发展要求,坚持以供给侧结构性改革为主线,立足制造强国、网络强国建设全局,着力夯实网络基础、深化融合应用、创新行业监管、强化安全保障。
为深入贯彻落实《网络安全法》,指导互联网企业建立健全公民个人信息安全保护管理制度和技术措施,有效防范侵犯公民个人信息违法行为,保障网络数据安全和公民合法权益,公...
本次参展企业数527家,其中智能制造企业300余家、网络安全企业200余家。安全牛本次共参观访问了17家安全厂商,并对其参展产品及技术进行了梳理。
一旦一栋楼的控制系统被攻破,黑客们将可以轻易黑进其他楼宇的控制系统。
本文将会从产品和运营视角来针对风控的方法和手段进行阐述,目的就是将58多年与黑产对抗的经验总结和分享出来。
该报告分析了关键信息技术安全可控的重要性,全面阐述了我国信息技术安全可控生态概况,从政策环境、标准建设、产业发展等方面剖析了我国信息技术安全可控发展现状。
浙江省东阳市公安局侦办历时一年多,查明一团伙贩卖公民个人信息50多万条,先后抓获涉案人员46名,追缴赃款100多万元,扣押电脑20多台、手机60多只。
以下六个事件,说明了缺乏对合作伙伴和供应商的风险管理会带来怎样严重的后果。
教育部举办“全面加强网络安全 推进教育信息化”专题网络培训示范班。河南、重庆等地印发2018年教育信息化和网络安全工作要点,辽宁、贵州、宁夏等地部署“两会”期间网络安全...
KingMiner恶意软件于2018年6月中旬首次出现,并在随后迅速发布了两个改进版本。由于攻击者采用了多种逃避技术来绕过仿真环境和安全检测,因此一些反病毒引擎针对该恶意软件...
守好网络这块阵地,公安机关责无旁贷。为适应时代变化和形势需要,1998年,公安部成立公共信息网络安全监察局,2008年更名为网络安全保卫局。20年来,全国广大网安民警在打...
世界知名IT媒体Computing近日评出其年度“安全卓越奖”,共20余家安全公司和一些个人奖项。
密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。
本文展现了人工智能的颠覆性技术可能带来的影响以及人们对其的管控和忧虑。
9月30日起,广东省公安厅在全国率先推出居民身份电子凭证,并在珠海市部分宾馆酒店试点应用居民身份电子凭证办理住宿登记。
图数据库是基于现实世界的描述,非常易于理解,也非常容易能形成信息之间的链接,可以轻松遍历整个图来对欺诈活动进行实时侦测。
本文将分享一下图形验证码的基本知识和相关安全问题。
破解手机QQ的聊天记录内容,不需要知道你的QQ登陆密码。
微信公众号