毒云藤组织近期的攻击活动趋向渔网化,通过批量与定向投方相结合,采取信息探测的方式辅助下一步的定点攻击。
报告从企业可能面对的威胁、如何应对等方面,向企业管理者们科普了量子霸权、量子密钥分发等概念,并提出了制定信息保护计划的详细步骤。
研究员先前认为这是海莲花组织的行动,后来意识到该活动与任何APT攻击组织无关,是红队测试(Red Teaming)的一部分。
威胁情报成为了一项核心的网络安全技术,已经是不争的事实,在几乎所有的网络安全解决方案和安全产品中,或多或少都有TI的身影。
黑客通过员工的智能手环/手表窃取个人隐私并泄露企业网络敏感数据?这听上去有些骇人听闻,但已成事实。
网络在战争有什么用处?军事网络行动在冲突局势中的效用是什么,存在什么障碍?
打造稳定、可靠、安全的国产数据库系统软件,将是新基建中必须完成的关键任务。
2020年出现异常的邮件账号数量急剧变多,发送的垃圾邮件内容,集中在网络赌博、网络贷款、网络诈骗话题。
近日,波兰研究人员观察到勒索软件利用去年修补的Pulse Secure VPN漏洞发起攻击。
API安全是App安全不可缺少的一部分,没有足够安全的数据接口,再完善的“隐私政策”,再充分的用户权利保障,都将因为数据的泄露让所有努力付之东流。
美国政府问责局最新报告显示,仅有少数国防部采购项目达到敏捷软件开发要求。
思科Talos事件响应团队近日调研显示,Ryuk依然是最大威胁,且已经连续四个季度在勒索软件威胁领域占据主导地位。
ESET的研究人员发现了几个以前未记录的后渗透工具,这些工具被高度活跃的Gamaredon威胁组织应用于各种恶意活动中。
过去的四年中,这家公司在经营着一个看似合法的网站并对Windows应用程序提供逆向二进制保护,但其实是在秘密地为恶意软件团伙做广告并为其提供服务。
在SDP架构中,服务器没有对外暴露的DNS或者IP地址,只有通过授权的SDP客户端才能使用专有的协议进行连接。
美国海军学院网络安全研究中心教授马丁· 利比基撰文《网络空间攻击与动能攻击间的关联》,探讨了网络攻击与动能攻击间交互关系。
随着美军从与全球反恐战争中技术上比较弱的敌人作战,转向技术先进的国家行为体,五角大楼正在评估其使电子战系统现代化的方法。
该战略概述了国防部成为“以数据为中心的机构”所需的八项指导原则,四个基本能力和七大目标。
该文件为物联网设备网络安全能力提供了最低基准线,为使用者提供一般性参考,为其他组织定义更适合自身物联网设备的安全措施提供了安全基准保障。
美国参议院情报委员会通过2021年《情报授权法案》,要求情报局详细说明商业间谍软件和监视技术所构成的威胁,并总结报告汇报。
微信公众号