本文主要聚焦于数据安全利用,分析开放环境下数据安全面临的挑战,介绍数据安全技术的发展现状,设计数据安全开发利用技术架构和系统组成,并简要提出典型场景下的应用模式...
俄乌战争凸显黑客的军事职能和网络攻击的核心地位。
数据分级是进行数据安全保护的基础,也是数据参与生产要素分配的重要一环。
近期奇安信病毒响应中心在日常监测中,发现大量Cerberus银行木马,其通过仿冒一些流量较大的APP,甚至通过仿冒“新型冠状病毒”进行传播。
为非洲地区用户提供网络身份认证的服务Youverify,近日完成150万美元种子轮融资,这是他们两年内的第一次融资。
报告指出,对国家关键基础设施和经济体系的重大网络攻击将造成混乱和持久的破坏,其破坏程度超过加利福尼亚州火灾、中西部的洪水和东南部的飓风所造成的破坏。
3月11日,美国网络空间日光浴委员会发布报告,提出了一个应对网络安全的新的战略路径:分层网络威慑(layered cyber deterrence)。
德克萨斯大学达拉斯分校的研究人员正在应用机器学习技术开发更有效的蜜罐式网络防御——智能DeepDig。
近日思科Talos又发布安全公告,称专业从事电气连接和自动化解决方案的德国公司WAGO公司制造的设备中发现的大约30个漏洞。
到底是什么原因导致安全建设一直没有起色呢?是“落地实施的最后一公里”?还是“顶层治理的开始一公里”问题?
美国网络空间阳光房委员会将在其3月11日发布的报告中,提议美国务院设立一个关注网络安全和新兴技术领域的局级单位,以体现美国务院更多地参与国际网络安全事务。
兰德最新报告研究了无人机系统快速增长对网络安全造成的影响,然后为国土安全部应对的这一威胁做出分析并提出建议。
网络流量分析(NTA)传感器就是网络战场上的侦察兵,每个传感器都有着自己的有利观察点,但没有任何一个传感器能够基于自己的观察点看清楚整个网络地形,只有汇集在一起才能...
美国证券交易委员会(SEC)发布了面向金融证券机构的《网络安全与风险管理观察与建议》,概述了改善网络安全状况并防御全球公司面临的不断发展的网络安全威胁的关键措施和...
Sensor Tower被爆偷偷发布VPN应用和去广告应用程序,来收集Android和iOS平台数百万用户用户的数据。
威胁情报内容包罗万象,导致很多错误信息,IoC的问题在于数据需要分析人员梳理、提炼和确认,大大降低了情报的可执行性。但入侵证据不同,因为它只提供确认的、可执行的威...
Cybereason正调查一项攻击活动,攻击者利用木马njRat来木马化多种黑客工具,从而获得目标计算机访问权限,并进行DDoS攻击及窃取敏感数据等。
多家企业管理系统被黑客入侵挖矿,这些系统因使用存在漏洞的JBoss版本搭建。黑客控制服务器挖矿,导致系统性能严重下降,对企业正常业务造成很大影响。
受新冠肺炎疫情影响,处于安全和健康考虑,大量近期举行的大全会议采取了延期、取消和线上举行等形式。
白皮书从确保负责任地使用人脸识别的监管框架和流程管理政策试点展开分析,提出了第一版人脸识别应用的11项行动原则。
微信公众号