研究员发现一款为Mac电脑设计的加密货币挖掘恶意软件Bird Miner,主要针对使用Ableton Live 10盗版软件的用户。
近期,研究员再次检测到“寄生兽”攻击组织的最新攻击活动,依然针对跟半岛地区相关的外贸企业高管进行攻击活动。
以色列取证公司 Cellebrite 声称,公司已开发出一款完美新工具,几乎能够黑掉所有的高端安卓和 iOS 设备。
打上补丁,实施应用缓解措施,别再让黑帽子用奇奇怪怪的 SACK 玩弄你的设备了。
新分析研究显示,广泛的 DNS 防护每年可帮全球公司企业省下高达 2000 亿美元损失。
无人驾驶作为当前最为热门的一大技术发展方向,也开始成为攻击者们眼中的下一个目标。本文从黑客的角度着手,探讨了攻击者眼中自动驾驶那些可供利用的缺陷。
截至5月底,湖南省共开展网络安全行政执法1031次,检查互联网企业和联网单位687家,下发整改通知书591份,依法行政警告132家,行政罚款76家,行政拘留51人。
本文介绍了国内商业银行、互联网银行以及非银行支付机构网络支付业务模式,并对未来发展做出展望。
LoJack for Laptops也称CompuTrace,是一款笔记本电脑跟踪软件,主要用于跟踪被盗窃笔记本电脑,其功能包括远程锁定、删除文件以及通过定位服务找到被盗的笔记本电脑。
网络威胁已经明确归属于战略威慑的范畴,这意味着网络在战略学说和整体军事结构中的重要性日益凸显。同时,网络空间也必须在整体威慑战略、或是整体部队结构中发挥作用。
新美国安全中心的保罗·沙雷认为,在人工智能军备竞赛中,人工智能技术不仅给那些输掉比赛的国家带来了威胁,对那些赢得比赛的国家同样存在风险。
《数据安全法》已箭在弦上,相关基础理论研究却依然薄弱。本文旨在从制度设计出发,探讨如何为新的数据管理秩序奠定基础。
征求意见稿创新性地提出了备案制要求,并针对默认授权、功能捆绑、爬虫等互联网企业的常见做法做出了约束。
近年来,新加坡主要通过政府主导、院校培养、企业投入等多维度扶持,不断加强政府-学术界-企业界之间的密切联系,持续推动网络安全人才建设。
在伊拉克战争当中,美国除在传统作战领域发起攻击外,还在天网电等新兴作战领域对伊展开了攻势行动。本文对这场战争中呈现出的信息化特征进行分析。
委内瑞拉发生的全国性大规模断电事故给该国3100万国民造成巨大的经济损失和生活危机,本文就此次事故的原因、后果以及防范等问题展开剖析与探讨。
本文以GB 35114-2017标准为基础,并结合国密算法、PKI公钥基础设施等技术架构,提出雪亮工程适用的信息安全体系及其典型技术实现方法。
北京市海淀区人民法院审理“称APP软件擅自上传通讯录 ‘今日头条’被指侵犯个人隐私”一案,本文为庭审直播全文。
本文作者为宜信安全负责人王哲,分享了宜信在2013年至今的安全建设历程和经验。
本文对英国《赛马邮报》在三年内三宗收购案的方式和安全战略进行了反思。
微信公众号