此次传播的Globelmposer2.0变种样本加密主机之后,生成勒索信息文件名变为了decrypt_files.html,加密后的文件后缀名为{Killserver@protonmail.com}KSR。
研究员分析了网上流传的样本,从反编译的控制程序实现的完备性来看,应该为MuddyWater组织的早期使用版本,可以作为一个基本的后渗透框架的雏形。
教育部教育管理信息中心网络安全处处长邵云龙结合自身实际工作,对等保2.0的具体内容以及它对高校网络安全提出的更高要求进行了阐述和说明。
为什么会探讨外部视角,是因为技术、关键信息基础设施、数据在不发生CIA三性的情况下,被滥用而导致外部危害的例子越来越多。
南方电网发布了电力监控系统网络安全态势感知技术规范文档,用于指导电力监控系统网络安全态势感知的规划、设计、建设、验收及应用等工作。
当事人秦先生以为是汽车站工作人员查身份证的正常坐车手续,结果竟“被刷脸”,差点办了一张电信手机卡。
《管理办法》中部分条款比欧盟GDPR更为严格、一些概念界定不够清晰且法律逻辑有待完善,相关规定落地实施后可能导致社会合规成本高于收益。
本月经验证后向事发单位共发出网络安全通报46份。其中,网络安全事件通报3份,网络安全高危漏洞通报35份,网络安全隐患告知书8份。
CSA2019年全球云安全峰会将首次落户中国,将和北京2019网络安全大会同场举办。
2019北京网络安全大会将于8月21日―23日在北京国家会议中心召开,全球超千位重量级人物将齐聚北京,共同探讨网络安全的前瞻技术和产业发展趋势。
日常工作中,大家总会用到一些网络安全风险事件案例,本文收集了一些供参考。
网络空间安全人才是网络空间竞争的核心力量。文章首先介绍了人才培养质量对网络空间竞争的重要意义,然后分析了我国网络空间安全人才培养形势,以及高素质网络空间安全人才...
本文结合前期对国外立法研究积累和对《个人信息出境安全评估办法》的研究实践,针对数据出境的判定标准、管理对象的范围以及管理模式的设立等重点问题进行研究解读。
佐治亚理工学院两位教授运用微观经济学和宏观社会学理论,建立了 IPv4/IPv6 过渡阶段的竞争博弈模型,预测未来 20 年的全球互联网仍然是一个 IPv4 与 IPv6 混合的状态。
远望智库近日召开沙龙《漏洞生态:管控?培育?》,针对6月18日工信部发布的《网络安全漏洞管理规定(征求意见稿)》展开讨论交流,形成主观观点成文。
美国不能独立生产所有产品,免不了与其他实体合作,因此必须有一套程序来帮助识别和评估外国供应商造成的威胁。
据外媒报道,为赢得美国政府对自己产品的信任,全球最大的消费无人机生产商“大疆”刚刚宣布了一系列新的措施:1、推出一个“政企版”的新无人机系统;2、把其在美国加利福尼亚...
电子证据是司法实践中重要的证据形式。本文结合具体案例,介绍电子证据在司法实践中的应用。
相比美国FBI实验室1984年就开始对计算机取证进行研发,我国电子数据取证与鉴定工作开始相对较晚,2001年从入侵取证反“黑客”开始引入计算机取证的执法概念。
构建智慧警务是未来警务形态演进的必然趋势,是公安信息化建设的有效推进举措。
微信公众号