勒索软件组织声称窃取了数百GB的数据。
白皮书从参考架构和技术体系、规划和设计模型、产业体系、产业发展模式、在垂直行业的应用实践等方面呈现SD-WAN 2.0的关键内容。
Bahamut组织投入了一个近两年其在Android端经常使用的TriggerSpy家族新变种。
虽然ICES通常被认为是一种电子邮件安全的高级方法,但实际上一个企业并非只能使用两种技术的其中一种。事实上,同时结合两种方法才是一个更好的选择。
本文从恶意软件对受感染设备所造成的影响程度和攻击者想要取得的不同最终目标两方面出发,对恶意软件进行了分类。
五年来,公安机关依法履职尽责,全力做好网络安全保护和打击违法犯罪等工作,为网络安全保驾护航,积极营造风清气正的网络空间。
本文通过三个真实案例,为我们分享了他们在威胁捕获过程中收获的经验教训,和利用网络进行威胁捕获的一些技巧。
大量飞马航空电子飞行包(EFB)软件源码、飞行数据、机组人员个人信息存储在公开暴露的存储桶中,允许未授权访问敏感信息。
25%的受访者表示在过去12个月中曾遭受供应链攻击。
SolarWinds、Kaseya 和 Log4j 等大型事件“只是冰上一角”。
关于市场监管总局、网信办刚刚公布的数据安全认证文件,你关心的内容都在这里。
虽然加壳、混淆和信标的使用在Windows攻击中十分常见,但直到现在还很少看到它们被用来针对MacOS目标。
这将是2015年城市大脑在中国被提出以来,产业界同时也是世界上首部城市大脑系列标准发布。
本文从汽车数据面临的主要安全风险、政策法规分析和标准化三个角度,详细地开展汽车数据基础性文献和产业调研整理工作,并提出未来工作建议。
有效的补丁管理策略应明确企业中的哪些系统需要打补丁、为何打补丁、怎么打补丁。
能源行业的攻击者正在发生变化,威胁组织越来越多地转向黑客行动主义等直接行动方式、犯罪团伙在经济混乱的情况下追逐金钱、民族国家将网络空间用作新的战场。此外,行业日...
修订发布新《规定》旨在进一步依法监管移动互联网应用程序,促进应用程序信息服务健康有序发展。
作者分析了供应链生态安全性,并提出了 MALOSS 框架用以检测包的安全性,并取得了一定成果。
苹果并不是第一家启用剪贴板授权弹窗的手机厂商——早在2020年,小米MIUI12.5就上线了类似功能。
本文通过对WIN-T系统及在该系统中应用的相关电台、网络协议和通信服务等分析研究,能够为新型战场通信网和新体制电台设计提供成果借鉴和参考依据,进而推进新型战术互联网...
微信公众号