本文将对这四种macOS恶意软件家族进行介绍,并详细描述其变种和演变过程。
数字丝绸之路建设的加速推进,让世界更好分享中国互联网发展经验,也凸显数字丝绸之路的世界意义。
物联网设备第三方漏洞风险警钟频敲,能够保护物联网设备免受漏洞风险影响的唯一实体,就是物联网设备制造商本身。设备制造商应转变安全范式,确保将网络保护嵌入到每台设备...
研究人员总结了Deepfake音频的特点,Deepfake音频创作者为了创建更为逼真的音频,通常需要满足几个条件。
此人现年31岁,居住在白俄罗斯东南部城市戈梅利,被指控感染了1000多台计算机。
本期我们将对GCSB《新西兰信息安全手册》中第20节“数据管理”中的“数据传输”、“数据导入和导出”、”内容过滤”及“数据库”进行介绍。
中国信息通信研究院云计算与大数据研究所云计算部工程师孔松在会上对《云计算安全责任共担白皮书(2020年)》进行深入解读。
攻击者可利用该漏洞安装持久且隐秘的bootkit或恶意引导程序来控制设备。
攻击者对少数 Twitter 员工发动手机钓鱼攻击,成功的攻击不仅让攻击者能访问公司内网,还能利用特定员工凭证访问内部支持工具。
本文以CIES工控实验基地所取得成果的为背景,在其下属某企业的DCS和SCADA集中控制系统中部署一套完整的工控安全系统所取得经验进行分析、探讨和分享。
在“2020可信云大会”上,中国信息通信研究院云计算与大数据研究所云计算部工程师张琳琳在会上对《数字政府新基建发展白皮书》进行深入解读。
7月29日,2020可信云大会线上隆重召开,中国信息通信研究院云计算与大数据研究所云计算部工程师郑立在会上正式发布白皮书,并进行深入解读。
近日,芝加哥大学研究者发布了新的图像混淆技术,可以对人们发布的照片进行像素级的更改。
针对虚假信息治理,德国从寄希望于平台自我监管到将内容审查写进刑法,从媒体监管到竞争法和数据保护,尽管治理体系是碎片化的,但可被视为针对虚假信息治理的较为全面的政...
SDP是目前最好的实现零信任理念的技术架构之一。
通过让公民控制自己的数据简化政府流程,SoLiD是怎么做到的?
容器应用飞速普及,上云趋势不可阻挡。但容器安全固有的五种风险:启用微服务、依赖不安全基础镜像、容器可见性不完整、容器通信不受限、容器配置不安全,仍需公司企业加以...
近期,奇安信病毒响应中心在日常跟踪黑产团伙过程中,发现了金眼狗团伙更新了其攻击手法,与国外分发商进行合作,开始向国内企业投递中文垃圾邮件。
据Sky News报道,Garmin 支付了赎金获得了解密密钥解密其服务,此前据报道赎金为1000万美元。
鉴释计划将该笔资金用于新技术及新产品的研发,产品组合及客户服务的优化,进一步扩大在中国市场的运营。
微信公众号