近期暗影安全实验室发现,黑客在一个假冒GooglePlay的钓鱼网站上分发仿冒Cyberpunk2077应用的勒索软件。黑客利用该应用的热度分发勒索软件以加密用户文件胁迫用户支付比特...
如果考虑云原生应用的生命周期,则应关注DevOps的整个闭环,即从开发、编译、持续集成/持续部署(CI/CD),到运行时运营。
截止12月16日,已确认受害的重要机构至少200家,波及北美、欧洲等全球重要科技发达地区的敏感机构,其中美国占比超过60%。
本文以美国为研究对象,利用2000—2018年美国信息通信产业的相关统计数据,分析其近20年发展态势和趋势,得到相关经验启示,以期为中国信息通信产业发展提供一定经验参考。
攻击者在入侵SolarWind后,将其官网提供的Orion软件安装包替换成植入后门的版本,从而实现供应链预制攻击。
这场足以影响全世界大型机构的软件供应链攻击,具有极大的战略意图。
我国个人信息保护法治方案最终浮出水面。我国个人信息保护立法历经了几个阶段?《草案》对网络领域有何影响?
过去的一年网络犯罪达到顶峰,典型标志为出售企业网络访问权限的地下黑市的兴起。
新版规范以资料性附录发布隐私政策模板示例,手把手地指导个人信息控制者如何通过这份政策中体现公开透明原则,清晰、准确、完整地描述个人信息处理行为,从而保证个人信息...
严重漏洞被审计出的几率更高吗?
本周FireEye和微软曝光的APT攻击,把SolarWinds一夜之间从“恶龙”变成了“毒龙”。
全球著名的网络安全管理软件供应商SolarWinds遭遇国家级APT团伙高度复杂的供应链攻击并植入木马后门,攻击者植入的恶意代码在生成DGA域名的时,采用受害者计算机域进行编码,...
框架只是帮助你搭建一套逻辑,但用在哪儿,怎么用,还要结合各公司实际情况。
现在简单的数字英文验证码已经很容易被机器读取破解,复杂的验证码设计得愈发反人类,本文将对已有的一些人机验证绕过技术进行总结。
重新梳理威胁框架并分析评估自研工具失窃可能产生的影响。
在国家相关主管部门组织的2020年大型网络安全实战攻防演习中,某大型央企全程积极参与了演习行动,通过体系化的布局与实践,扎实有效的提升了网络安全的整体防御水平,圆满...
售房者们说,仅仅房产中介韦远鹏一个人,就已经骗了十多人,受骗总额超一千万元。
银保监会主席郭树清表示,监管部门正在研究制定金融数据安全保护条例,构建更加有效的保护机制,防止数据泄露和滥用。
以色列作为网络安全产业能力、关键技术的输出方,在网络防御和攻击方面都是世界的领导者。尽管如此,依然在水利/水务网络安全方面存在大量遗留性问题...
在用户不知情的情况下,手机可以接受“拉活”指令。
微信公众号