将事件响应作为一个完整的循环来看:在威胁造成任何损失之前进行识别、泄露发生时迅速阻断、将攻击中被利用的安全缺口修复、在事件中吸取教训用于今后的防范。
什么样的演练才是一个好的演练?本文将按照演练活动前、中、后三个阶段分别说说演练的计划准备、实施和评估改进。
为了达到既能隔离又能进行安全的数据交换的目的,人们开始寻求一种全新、简洁的网络安全技术,要求其能在保证安全的情况下进行数据传输一一这就是所谓的网络隔离技术。
系统级思考很重要。安全模式的目标是建立安全的系统,模式的重要作用是引导我们进行系统级的思考。
在国际竞争关系错综复杂、网络空间安全对抗日益加剧的新形势下,竞争的战场已不再仅是企业之间的业务竞争,而是延伸到重要领域信息技术供应链之间的竞争。
《儿童个人信息网络保护规定》发布,新京报记者实测发现,有APP强制索权,多款APP无隐私协议。
开放银行在国外是由监管以打破壁垒、鼓励竞争为最初目的提出,国内则是以技术开发、打造生态位目标,二者出发点不同,开放方式也会有所不同。
印巴冲突中,腾讯安全御见情报威胁中心捕获大量关于印巴网络攻击的恶意样本。经过深度分析和跟踪溯源,我们归类出较为活跃的几个APT组织。
地下黑客论坛哪些恶意软件最受欢迎?哪些黑客工具最流行?Insikt Group分析了从2018年5月至2019年5月期间各种黑客论坛超过390万个帖子给出答案。
本议题主要介绍互联网暴露物联网资产的地址变化情况,通过对历史的暴露数据进行对比分析,分析资产变化的原因,并探讨在互联网场景中威胁溯源的一些思路。
随着人工智能与大数据时代的到来,法学家与其他领域的人士已开始探讨如何将人工智能运用于法律裁判以及其它领域。
本章共分四节。第一节定义区分了开源情报和社会情报。第二个问题是设计策略的隐私问题。在第3节,我将介绍CAPER监管模式,以协助监管以情报为主导的警务平台,打击有组织犯...
当攻击技术能力超越你的防御检测设备检测能力的时候,整体安全能力就被限制了。所以我们需要提高对攻击的了解程度,研究攻击的原理,模拟攻击的进行,提炼出检测规则,去...
本周,欧洲突然曝出多达十数台超级计算机感染恶意挖矿软件,沦为挖矿肉鸡。
本文对当前主要的数据防泄漏技术路线进行了对比分析,对其面对的困难和挑战进行了阐述,并对国内外数据防泄漏技术模型的两个最主要发展方向进行了介绍和分析。
发展中国家面临继续充当原始数据提供者的风险,数字财富创造高度集中在美国和中国。
如何及时和有效的利用互联网信息成为公安机关面临的难题,本文利用已有的开源搜索引擎系统提出了一种适合在基层应用的公共信息搜集方法和模式,为有需要的公安机关提供一种...
阿里巴巴正计划通过TEE、同态加密和安全多方计算等最新的“可用不可见”技术,实现真正的全链路加密数据计算。
BRATA RAT正在通过Google Play中的假WhatsApp更新来“拓展”用户。
揭开网络战神秘的面纱,我们看到,其大致可归结为网络情报、网络阻瘫、网络防御、网络心理、网电一体等五种作战样式。
微信公众号