4月21日,北京华顺信安科技有限公司正式宣布完成逾亿元B轮系列融资。
“3.25”听证会上科技公司和国会的激烈交锋体现了美国在网络极端主义上的治理困境,以政府主导的“反科技公司垄断”的治理路径和以商业公司自身主导的“自查自审”的治理机制都显...
App个人信息安全测评首份国家标准。
最新的恶意软件XCSSET不仅可以攻击M1芯片,还可以窃取QQ、微信等主流应用的数据。
本文从国家层面,针对欧盟的网络安全应急响应体系开展了详尽调研,整理了网络安全应急响应相关的机制和实施内容,分析了欧盟网络安全应急响应机制的特点。
本文是STUXNET、SUNBURST(日爆)对比分析的第一部分,主要从攻击技战术方面对两次行动作一个对比分析。
攻击者利用该漏洞,通过发送钓鱼链接并引诱用户点击,可获取远程主机控制权限。
网络安全行业炙手可热的零信任,你真的了解吗?
在北京市第三中级人民法院日前审结的一起案件中,被告人巫某某控制了全球18万个摄像头。
暗网销售量前十的商品包括“身份证活动轨迹查询”“身份证关联所有人信息”“保险公司数据”“淘宝母婴数据”“提取微信QQ好友”等。
“人脸识别第一案”二审增判删除指纹识别信息,生物识别信息应当更加谨慎处理和严格保护。
本文讨论了一些能够推测梯度信息的技术,及其在常见深度学习任务中的有效性。
曾经紧跟美国脚步的中国的网络安全市场,近年来越来越表现出自己的特殊性。在2021年,依旧会是共性与个性并存的局面……
恶意代码在沙盒中的分析时间一直是个经验值,时间长了浪费资源,时间短了没有效果,通过大量的分析得出了确证的结论对相关的工作具有指导意义。
基于当前“照明弹”功能存在的问题,本文结合“照明弹”功能的工作机制入手,对当前误报情况进行分析,并结合相关问题提出照明弹功能的法律规制建议。
本次行动中攻击手法简单,载荷尚未成熟,注册域名数量较少,并且夜莺是乌克兰的标志性动物之一,因此安天将这次攻击活动命名为“雏莺行动”。
从历年来英国发布的国家网络安全战略入手,分析逐步完善的英国网络作战体系,并重点介绍其主要的网络作战力量,以及近年来英国网络作战实战行动。
影子攻击规避了所有现有的对策,并破坏了数字签名PDF的完整性保护。它基于PDF规范提供的巨大灵活性进行攻击,因此影子文档符合PDF标准,且难以缓解。
本文以工业控制系统安全分析为出发点,从工控资产、工控协议、工控漏洞等方面,分析工控安全现状,分享渗透测试经验。
攻击者利用该漏洞,可在未授权的情况实现远程命令执行,获取目标服务器权限。
微信公众号