中国信息安全测评中心总工程师王军,回顾了VARA大会的发展历程,介绍了今年VARA大会的亮点等相关情况。
“巨像”(Colossus)勒索软件针对Windows平台,有许多功能,包括通过Themida二进制打包和沙箱逃避功能。
从这半年的发展态势来看,美军决心打造一支拥有高弹性全面通信网络和多域攻击能力的先进网络化部队,以应对来自他国的严峻挑战。
包括凤凰新闻、抖音极速版、迅雷、189邮箱等多款知名厂商出品的APP。
只有全面理解智能网联汽车的生态系统,才能真正理解汽车行业面临的安全挑战和风险。
本文发现基于 IMS 的手机短信和 IMS 系统存在四个漏洞。它们来自于其基本设计的安全问题,以及标准所规定的安全机制。
国家网信办会同公安部、国家安全部、自然资源部、交通运输部、税务总局、市场监管总局等部门联合进驻滴滴出行科技有限公司,开展网络安全审查。
以色列情报公司Candiru利用微软7月补丁日中修复的2个0day漏洞,部署名为 DevilsTongue 的新恶意软件。
海云安公司基于人工智能技术,结合可信计算理念,打造了四大系列安全产品,为等保2.0的实施合规打下了坚实的基础。
在网络安全审查制度出生前,美国人是如何行使“诡道”,又是如何给我们“上课”,而我们又是如何从中“学习”的。
1Password发布报告称,企业每年都会因泄露基础设施代码、凭证和密钥而损失数百万美元。
数十名驻印度德里的外交官、大使也包括在内,他们来自伊朗、阿富汗、中国、尼泊尔和沙特阿拉伯。
归纳总结一下,数据黑产可以分成两个大类:一是直接从你身上骗钱;二是借你的身份去干点坏事。
研究员在日常的威胁狩猎发现,南亚地区 APT组织近期攻击活动频发。
随着5G能力开放的逐步落地,将带来新的模式和新的生态,而能力开放引发的安全风险和问题也应引起广泛重视。
《战略》旨在增加商业、科学、社会和行政管理领域中数据的收集和使用,增强数据能力,使德国成为欧洲数据共享和创新应用领域的领导者。
本指南为中小企业提供12个切实可行的步骤,以加强系统和业务的安全。
研究欧盟《草案》的相关规定,有助于把握欧盟对人脸识别等新兴技术的规制态度,对我国下一步人脸识别等相关立法具有一定启发意义。
北京大学医学部参考Gartner闭环漏洞管理框架,结合学校实际情况,形成了一套基于全生命周期管理的网络安全漏洞处置体系。
C 轮融资来自中国互联网投资基金、同创伟业,B 轮融资来自亚信安全、晨山资本等,累计金额达数亿元。
微信公众号