近两年随着社交零售进入爆发期,黑灰产大量涌入微信生态,屡禁不止。
为了摸清SDK获取用户个人信息的合规现状,研究机构对60款常用App以及主流SDK进行了测评,发布《常用第三方SDK收集使用个人信息测评报告》。
这些数据的清洗速度惊人,很多数据甚至被清洗了几百次,用户正在加速“坏死”。
新的工具包括TONEDEAF后门、LONGWATCH 键盘记录器和VALUEVAULT 浏览器凭据窃取工具。
Medusa Ransom最早于2018年在国外活动,加密时是从Z-A遍历目录,并且优先加密数据库相关目录。
整个2019年上半年,网络攻击频发,全球的网络安全形势不容乐观。中国依然是APT攻击的主要受害国,APT攻击不再局限于窃取敏感材料,攻击目标开始跟民生相关。
此次行动成功摧毁一个境内外勾连,为赌博网站和APP提供开发运维服务的违法犯罪团伙,抓获犯罪嫌疑人49名。
通过拆除组织机构中不同安全小组之间的墙,我们可以使安全运营中心成为一个强大的平台,进而重新分配资源以增强安全性。
这份报告对5G相关技术和通信进行了广泛的技术审查,以提供国防部关于如何在面临重大形势时采用此类技术的建议。
该病毒的特点之一是倾向于攻击数据价值较高的政企机构,且赎金普遍极高。
本文基于大数据的广阔前景,从信息时代公安刑侦的实践出发,重点研究了如何利用大数据开展刑侦情报工作问题与措施。
为了帮助企业制定具备价值的长期性边缘计算发展战略,Gartner基于人、设备和业务之间的交互结构和关系,定义了12个边缘计算的应用场景。
你刚在招聘平台更新了求职简历,就收到一条带有联系方式的岗位信息。你满心欢喜地添加对方,却发现对方是一个网络博彩平台,或者是卖高仿包的小商家……
在云安全及风险管理论坛上,中国信息通信研究院云大所云计算部工程师孔松出席并就《面向云计算的安全解决方案 第一部分:态势感知平台》进行了标准解读。
本文列举10个相关问题,旨在消解《云计算服务安全评估办法》在具体实施中的常见疑问。
本文概要性地描述了一种企业敏感数据分级分类、采集、识别、分布展示的高效全面的自动化探查方法。
研究员发现,2018年末至今Confucius组织利用INP漏洞等持续针对南亚地区进行攻击,且主要针对巴基斯坦政府与司法行业相关目标。
推进IPv6规模部署专家委员会组织相关各方经过8个多月的持续监测,形成了这份比较成熟的IPv6发展监测体系和监测报告。
本案例研究中将正式的威胁建模引入纽约网络司令部,并展示了威胁建模的效果。
本指引是依据《信息安全技术网络安全等级保护基本要求》有关条款,对测评过程中所发现的安全性问题进行风险判断的指引性文件。指引内容包括对应要求、判例内容、适用范围、...
微信公众号