第一部分对首批备案公示情况进行整体的分析;第二部分对浏览备案公示表后的收获进行分享;第三部分对算法备案公示谈谈自己的思考。
本文以红雨滴云沙箱捕获到的恶意样本为基础,对演练攻击方使用的一些手法进行总结概括。
中国数字经济成本最低,回报最好。
本文通过对加载器的特性和功能的分析,确定Matanbuchus是一个恶意软件加载器。
与原则性的法律规定不同,一二审法院在该案中对个人信息查阅复制权的行使前提、范围,以及个人信息的披露方式、时间作了具体的要求。本文将归纳、总结这些具体规则。
探讨创新沙盒入围者的产品特点。
随着中美欧“数字博弈”影响面的不断扩大,三方在数字领域的竞争与合作正在影响全球的数字经济格局,并在新冠肺炎疫情进入新常态下往深度化、复杂化方向发展。
监测发现一批伪装成CorelDraw、Notepad++、IDA Pro、WinHex等多款实用软件进行传播的窃密木马,每日上线境内肉鸡数(以IP数计算)最多已超过1.3万。
本文对基于web日志信息识别爬虫以及判断其行为意图的研究进行总结分析[3],包括常见的判断爬虫的方法,以及机器学习、深度学习等方法识别爬虫,以及各种识别爬虫行为意图的...
Bahamut组织投入了一个近两年其在Android端经常使用的TriggerSpy家族新变种。
本文基于对虚拟货币发展现状与监管政策的研究分析,拟以两起涉及电信网络诈骗和网络赌博的实际洗钱案件为例,剖析虚拟货币洗钱风险防控面临的挑战,并提出洗钱风险防范和治...
研究员近期发现大量针对QNAP设备的攻击活动,恶意程序通过USB盘和网络共享进行横向传播,进一步感染办公和家用计算机。
中国移动雄安产业研究院对数字政府建设痛点分析及未来发展建议。
CloudMensis通过窃取文件、按键信息和屏幕截图,从受害者的Mac机器中收集信息。
本文回顾了形式化方法传统的应用方式,指明了形式化方法在 AI 系统中的五个独特挑战。
为了取得更好的检查效果,建议安全检查活动组织者应优先完成以下十方面的工作。
云大所开源和软件安全部工程师李忆晨对《云WEB应用防火墙能力要求》标准进行了解读。
有效的补丁管理策略应明确企业中的哪些系统需要打补丁、为何打补丁、怎么打补丁。
五年来,公安机关依法履职尽责,全力做好网络安全保护和打击违法犯罪等工作,为网络安全保驾护航,积极营造风清气正的网络空间。
在此攻击活动中,攻击者使用带漏洞的RTF文件进行鱼叉攻击,当受害者点击执行诱饵文件之后,将会通过漏洞执行变种BADNEWS木马。
微信公众号