本文将围绕个人信息保护合规审计的定义、对此项义务要求的理解、企业需要进行合规审计的原因以及如何进行合规审计等几个方面做出评论。
又见大规模开源软件供应链劫持,攻击者下发了挖矿和窃密木马,或影响超百万用户和大量下游项目。
本文介绍了一种反欺骗模型来减轻GPS欺骗攻击对无人机任务安全的影响,该模型采用线性回归(LR)对无人机到达目的地的最优路径进行预测和建模。
该战略致力于在与人工智能有关的跨大西洋防御和安全事务上与盟国进行协作与合作。
预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作。
本文将研究剪贴板窃取器是如何使攻击者能够利用 Steam 交易优惠和 Yandex 云盘链接进行欺诈,从而扩大感染范围。
本届大会以“创新可控智联,共铸网络安全”为主题,由中国信息安全测评中心、江苏省委网络安全和信息化委员会办公室、无锡市人民政府主办。
全军开展的第二届军营网络安全宣传周活动顺利闭幕。
记录一次金融行业的攻防演练过程,主要聚焦一些常见的系统上。
针对电力行业的网络入侵和攻击数量正在增加,2020年Dragos确定了三个针对电力行业的新活动组织(AG):TALONITE、KAMACITE和STIBNITE。此外,供应链风险和勒索软件攻击继续对...
为了确保印度电力行业的网络安全,印度电力部创建了6个部门级CERTs,即在热力、水力、输电、电网运营、再生能源和配电机构设置了应急响应组织。
美国财政部于10月5日发布报告称,价值50多亿美元的比特币交易与十大勒索软件相关。
安全公司Gemini Advisory报道,黑客组织FIN7假冒网络安全公司向企业提供渗透测试“服务”来实施勒索软件攻击。
该漏洞可导致攻击者拦截并修改发送到该试用版用户的请求,从而在用户计算机实现远程代码执行。
被黑客入侵并控制的设备数量超过百万,其中96%以上的受害者分布在中国境内。这次攻击事件中受控的设备数量特别巨大,是历史上已公开领域内的规模最大的物联网僵尸网络。
《网络安全成熟度模型认证》的提出和贯彻,意味着美军在武器系统和国防工业网络防护要求方面已率先形成规范,将有力推动网络防护能力全面提升。
本文论述了国内外网络空间资产探测相关研究成果,简要介绍了网络探测中的常用的网络空间资产主动探测方法及其关键技术,归纳和梳理了主动探测的优点和缺点。
网络防御需同时考虑系统和人员因素。
美国商务部出台新出口管制,要求禁止向中俄等国出口攻击、监控等类别的网络安全工具。
以下是防止恶意内部人员攻击的一些建议,其中部分建议同样适用于非恶意内部事件。
微信公众号