在这份“研究报告”中,我们对2019年虚假新闻的形式、特点进行梳理,同时对经过课题组筛选出来的9个案例做具体剖析。
本文将就网络空间测绘技术的元数据的网络采集能力、元数据分析能力、数据应用场景落地能力、情报采集能力四方面进行说明。
包括高铁管家、铁友火车票、飞常准、航旅纵横、多家银行APP等。
Checkra1n越狱是基于史诗级漏洞Checkm8开发的越狱工具。本文介绍Checkra1n是怎么工作的,它可以带给取证什么帮助,它的能力和限制等。
研究员近日捕获多个涉及“每月业务报告”、“职位描述”、“项目风险简介”等话题的诱饵文件,内容均涉及加密货币,研判认为幕后存在一个专门攻击加密货币公司的APT团伙。
《安全内参》给各位读者带来一份独家福利——奇智威胁情报峰会演讲议题PPT抢先看。
目前对IPv6的地址扫描的研究主要分为利用地址特征来缩小扫描空间和通过种子生成新的地址集两个方面,但无论哪个研究方向优质的地址种子集都是IPv6地址发现的重要前提。
本文结合奇智威胁情报峰会上的嘉宾观点,为读者梳理当下威胁情报市场面临的机遇、趋势、最佳实践和痛点。
被告人以人民币0.01元/条至0.2元/条不等的价格在网络上出售中国电信数据,获利累计达2000余万元,涉及公民个人信息2亿余条。
2020年,SD-WAN即将进入2.0阶段,我们需要关注哪些问题呢?
教育部印发《教育移动互联网应用程序备案管理办法》《高等院校管理服务类教育移动互联网应用专项治理行动方案》…
建议积极跟踪信息安全动态,对美等国电力领域开展网络安全隐患的整理和信息收集工作,及时掌握行业安全事件及漏洞风险情报,提升自我防范的基础能力。
2019年,尽管全球勒索病毒的总量有所下降,但是有组织有目的针对企业的勒索病毒攻击越来越多,给全球造成了巨大的经济损失,勒索软件仍然是网络安全最大的威胁,成为作案范...
目前为止,有关新冠疫情对网络安全行业影响及机遇的最全面分析。
近年来,网络生态乱象频频出现,虚假、诈骗、恐怖、色情、暴力等各类信息充斥网络空间,国内外一系列网络窃密、网络暴力、网络侵权、网络暴恐、网络攻击等事件不断挑战人们...
本文提出了一种基于数据标签的共享数据溯源方法,通过数据标签标记合法授权的数据共享信息流,结合数据共享规则特征库进行非法数据共享数据信息流的追踪溯源。
在日益紧张的中东地区,网络攻击成为与地面战争互补的重要方式。美国此次的“定点清除”行动或许会将网络战推向没有规则、不受限制的新时代。
随着云计算技术对科技行业的重塑性影响之下,其对安全的要求也是具有突破性的,传统的安全思路和产品已经很难适应云的环境。
要判定爬虫行为是否合法,首先要回答:被爬的数据属于谁?
卡巴斯基安全团队发现了一种新的恶意软件Plurox。这款名为Plurox的新恶意软件是一个多功能集成化非常强的木马程序。
微信公众号