最近,360终端安全实验室陆续接到数起用户反馈,中了Oracle数据库勒索病毒RushQL,是由于下载使用了破解版PL/SQL导致的。
2018国家网络安全宣传周网络安全军民融合发展论坛上,来自军地单位的将军、权威专家和企业家,从新时代的使命、大安全的定位、强融合的举措三个层面,共同探讨网络安全军民...
医院拥有大量患者数据,在黑灰产中越来越受到“青睐”,这也推动黑客越来越多地“盯上”医院。
微软针对其所有产品的下一次安全更新日期是 3 月 13 日。
根据事件观察,2018年 CrowdStrike 全球威胁报告确定2017年年内平均“突破时间”为1小时58分。
研究人员发现,攻击分子可利用相当有限的计算资源,滥用 Memcached 服务器发动大规模 DDoS 攻击。此类 DDoS 攻击之所以成为可能,是因为 Memcached 开发人员在产品中提供...
地球人需要为潜在的外星网络攻击做好准备吗?除了2名天体物理学家,似乎没人考虑过这个问题。
“数字主权”将成为继边防、海防、空防之后另一个大国博弈的空间。中国作为数字经济大国,亟须提高自己的数据掌控能力,从国家层面维护数据安全,确保国家安全。
我们时刻防备高级外部威胁对网络的侵袭,但有时候却忽略了潜伏在内部的更大威胁。这种威胁可以进入公司办公大楼,还有登录公司网络的口令。
一些安全厂商的声称他们的产品使用人工智能或机器学习技术,实际上他们使用的仍然是基于规则的引擎。
刘多解读《关于深化“互联网+先进制造业”发展工业互联网的指导意见》。
相比于抢劫金条来说,窃取比特币并不需要太强的身体素质。
美国司法部以干涉2016年大选为由起诉了 13名俄罗斯人和三家俄罗斯公司。
2月27,思科在一年一度的 MWC 2018世界移动通信大会上宣布,计划组建多厂商无线生态系统,旨在加速研究“开放 vRAN(虚拟无线接入网)(Open vRAN)”解决方案的可行性并予以...
区块链这个东西是好,但区块越深,通过创建新链来替换它所需要的计算量就越大。链条越长,运行攻击的代价就越昂贵。这就是一个矛盾。
企业的顶层设计画的是一张蓝图,是一个方向,而不是干活的“工艺图纸”。信息化顶层设计同样也是。顶层设计必须具有前瞻性和实施路径的不确定性。
为贯彻落实工业和信息化部等13部门《综合整治骚扰电话专项行动方案》(工信部联信管〔2018〕138号),推进骚扰电话治理工作,净化通信服务环境,保障用户合法权益,特制定...
该网站增加了一组包含8,844起数据泄露事件的数据集,涉及8,000万个被盗记录。
近日来,国内多家医院先后遭遇了勒索病毒攻击,造成医院业务一段时间内无法正常运行。
在云安全领域,存在一些“安全神话”,它们经常被提到,普遍被接受,但其实都是不正确的观念。
微信公众号