本文结合可搜索加密、全同态加密、安全多方计算等技术,对大数据环境下的密码领域进行总结分析和应用前景探讨。
邮轮运营商嘉年华公司今天发布公告承认在上周末遭受了勒索软件攻击。
在朝鲜,负责计算机战的主要组织是121局,该局有6000多名成员。
文章有点长,建议收藏慢慢看!
Emotet是一款臭名昭著的基于邮件的恶意软件,是多起受僵尸网络推动的垃圾邮件和勒索软件攻击的幕后黑手。它包含一个缺陷,可使网络安全研究员激活 kill-switch 并阻止它在6...
美国FBI和NSA近日发布了39页的联合安全警报,其中包含有关两种新型Linux恶意软件的详细信息,两家机构
《零信任架构》正式版的内容与第2版草案的变化不大。
CISA将与关键基础设施(CI)所有者和运营商合作,建立工业控制系统(ICS)的安全功能,这些功能可直接授权ICS的利益相关者保护其操作免受ICS各种威胁的侵入。
攻击者通过让被攻击者点击精心构造的网页,以启动TeamViewer Windows桌面客户端并打开一个远程SMB共享,即可转发该请求(使用类似响应者)以执行代码(或捕获以进行哈希破解...
本文从安全自动化开始,深入到它的理论和实现框架IACD(集自适应网络防御)和ICD(集成网络防御)的细节,最后引出安全度量的问题。
新美国安全中心(CNAS)技术与国家安全计划部主持了一场关于联合指挥与控制中新兴概念的网上虚拟小组讨论。
本文评估了2019年底AI赋能的网络和信息战的态势,调查了这是否可能代表未来十年实质性和危险趋势的开端。
“清洁网络”计划作为一项先导性政策声明,蕴含美方后续的法规与执法走向,尤其是该声明中明确的美国政府推进“清洁网络”计划所覆盖的五条工作主线。
完善应急响应预案和演练机制仍然是大中型政企机构日常管理运营的重要工作之一。
在2020年6月至8月期间,ClearSky团队调查了一项极有可能来自于朝鲜半岛某国的攻击活动,并将其称为“Dream Job”。
8月13日生效的Docker公司最新服务条款明确指出,Docker公司提供的服务,禁止美国“实体清单”上的实体使用。本文推荐了十大Docker的最佳开源替代产品。
零信任里面有一些可以实现“零暴露面”的隐身技术,可以让企业免疫网络攻击,本文介绍了三种。
本报告从互联网网络安全监测数据分析、互联网网络安全状况特点、网络威胁治理工作开展情况三方面,分析并总结了2020年上半年公共互联网络安全监测及威胁处置情况。
面对大数据时代下的数据泄露,如何结合零信任安全理念打造加解密服务、保护数据安全?
Intel芯片相关代码被泄露后,注释中的“后门”字样引发广泛关注。
微信公众号