此次传播的Globelmposer2.0变种样本加密主机之后,生成勒索信息文件名变为了decrypt_files.html,加密后的文件后缀名为{Killserver@protonmail.com}KSR。
一季度,恶意程序、各类钓鱼和欺诈网站仍不断出现,全行业共处置网络安全威胁约967万余个。
本文介绍了51信用卡在主业务的A卡全新模型上使用的自主研发实时计算引擎的设计与实践。
App治理工作组近日发布App涉嫌违法违规收集个人信息行为的举报指南。
2018年,各国积极推进网络顶层设计,密集出台网络安全战略,持续优化指挥体制编制,加速升级网络武器系统,大力开展网络攻防演练,网络空间态势风起云涌、跌宕起伏。
多名消费者向《中国消费者报》记者反映,在云集平台上购物之后,接到了诈骗电话,导致上当受骗。
近日,江苏网警发布了“净网2019”专项行动第一批共八个行政执法典型案例。
本文针对可穿戴设备的安全风险做出分析,提出基于三层架构的安全检测框架及标准,并着重讨论了访问控制与认证、数据加密等的安全检测方法。
日常工作中,大家总会用到一些网络安全风险事件案例,本文收集了一些供参考。
研究员监测发现,JSWorm勒索病毒JURASIK变种已在国内传播,幸运的是被其加密的文件可以解密恢复。
研究员监测到一批疑似针对西班牙语地区的政府机构及能源企业等部门的定向攻击活动,攻击者通过构造恶意Office Word文档并配合鱼叉邮件发起定向攻击,从事情报收集、远控监...
本文剖析了镇江市大数据服务体系发展现状及存在的问题, 并结合镇江实际提出我市大数据服务体系发展的方向和对策。
南阳理工学院网络采用大二层扁平化结构设计,在IPv6方面进行了如下规划、部署与应用。
在一起案件中,交警蜀黍发现,不知道为什么,自家的管控系统竟然会非常“善意”地帮违规扣分的人士自动“销分”。。。
这是真实的网络数据驱动事件,FBI几乎全部的线索情报(SIGINT)和搜查证据都来自于网络。
CIA的制图中心追溯到1941年10月,为情报界提供长期而自豪的服务历史,并继续响应各种成品情报地图要求。
黑客黑进来,总是要想办法把数据拿出去的,怎么别让数据轻易出去,就是我们今天要讨论的话题——「外发流量管理」。
本文通过分析应用克隆攻击的利用条件,提出了一个基于抽象语法树与数据流分析的静态检测方案,并且基于该方案实现了一个自动检测工具。
本文结合深度数据包检测、攻击特征匹配、协议识别、网络行为学等多种技术手段,实现在工控网络中的高性能数据包采集和智能分析。
在网络安全产业激励方面,国外网络安全产业发达的国家和地区都建立了产业激励机制,从法律保障、安全战略、政府引导、专才培养等方面促进网络安全产业发展。基于我国网络安...
微信公众号