全国首例适用《个人信息保护法》案件,深圳知识产权法庭主审法官为您解读。
应对网络信息内容黑灰产挑战,需明晰各方责任,斩断非法利益链,实现协同共治。
保发展,十部委联合制定产业促进措施;向未来,密码行业迎来机遇要再立新功。
其中5项属于优秀软件/服务产品,5项属于优秀芯片产品,有一半属于开源产品/服务。
商业银行必须尽快适应新的形势,在突出支付便捷性的基础上,不断提升系统安全性,保障用户资金安全。
本文从安全需求出发,在产品生命周期中践行SDL和纵深防御、减小受攻击面等安全理论,倡导甲乙双方在实战攻防中合力提升安全产品的自身安全性,从而促进企业安全防御水位。
本文将从电信网络欺诈、伪卡盗刷两个方面展开,具体分析欺诈分子常见作案手法,并进一步提出风险防控对策建议。
今年6月,在DarkHalo消失的6个多月后,我们观察到独联体成员国的多个政府区域的DNS劫持事件,攻击者可以将政府邮件服务器的流量重定向到他们控制的计算机上。
《反电信网络诈骗法》(草案)发布,公开征求意见;五部门联合发布《关于规范金融业开源技术应用与发展的意见》;美国通过《K12网络安全法》,加强中小学网络安全保障…
警惕成为洗钱帮凶!95%帮信案系帮助网络犯罪支付结算。
本文通过对IIoT与工业大数据在定义、特征、优势和风险方面的剖析,对IIoT大趋势下如何保护IIoT及工业大数据安全进行了探讨。
本文报告摘选部分,展示美国政府在网络归因领域的主要成果、优势,以及背后的原因。
根据网络安全公司CrowdStrike的遥测数据,2021年Linux系统中的恶意软件数量增加了35%。
“飞马”攻击事件经媒体曝光后,国际舆论一片哗然,在国际社会引起轩然大波,影响巨大,被称为 2021 年度的一大标志性事件。
和虚拟机相比,容器更加容易发生逃逸。由于共享宿主机的资源和内核,如果出现隔离不当或者内核出现漏洞,则会很容易发生逃逸。
行动共打掉团伙180余个,抓获犯罪嫌疑人1400余人。
在此攻击活动中,攻击者主要以印度地区恐怖分子与士兵之间的冲突事故报告为主题,将下载器伪装为图片文件并通过钓鱼邮件发送给受害者。
随着人工智能、博弈论等理论体系的完善,以及软件定义网络(SDN)、云计算、虚拟化等新技术的成熟,“欺骗防御”已经远远超越了蜜罐的概念,取得了新的发展。
本文将讲述在研究工控设备时发现CodeSys Runtime多个漏洞的过程,并且针对漏洞进行了相应的技术分析,文章末尾会提出针对这些漏洞的防护建议。
本文围绕公安侦查人员对声纹串并技术的应用进行简要介绍。
微信公众号