上周末,勒索软件Shade在Github上“开源”了全部超过75万个解密密钥。
四年前,业界告诉我们量子计算还得有20到30年才能实现。三年前,这个时间缩短到10到20年。去年,则成了5到10年。而在今年的会议上……
PONEMON研究所发布《全球加密趋势研究》报告,分析了过去14年中,加密的使用如何发展以及该技术对安全状况的影响。
本文基于TLS握手协议的特点,分析了恶意加密流量的识别特征,通过对3类特征的具体分析,给出了一种基于机器学习的TLS恶意加密流量检测方法,并结合恶意软件家族样本分类,...
商用密码依附于信息安全产业,信息安全产业的发展态势决定了商用密码行业和企业的生存状态。
近日卡巴斯基收集了网上的公开资料,对主流视频会议应用进行了“云点评”。
本文结合工程实践,提出了大数据协同安全防护体系,并对其原理、架构和关键技术进行描述,可对实际工程应用提供借鉴。
F-Secure安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。
就APT活动而言,东南亚是最活跃的地区,包括Lazarus,DarkHotel和Kimsuky等组织,以及Cloud Snooper和Fishing Elephant等新兴组织。
该指南包含安全标准列表,NSA希望公司在选择要在其环境中部署的远程办公工具/服务时考虑这些安全标准。
在工控系统中,为了防止核心的工艺代码的泄露,技术人员往往会对组态工程文件加上密码。当打开一个有密码保护的组态工程文件时会需要输入安全密码。但是由于组态软件的设计...
结合目前对抗样本研究领域亟待解决的问题,本文归纳并总结了4个对抗样本领域的研究方向。
该模型能有效防止恶意代码植入,防止黑客攻击,有效阻止信息泄露。
本文根据北京大学医学部开发校园APP时采取的措施,从应用程序源文件安全和数据安全两方面阐述校园APP的安全保护方案。
“双重勒索”,即攻击者会首先窃取大量的敏感商业信息,然后对受害者的数据进行加密,并威胁受害者如果不支付赎金就会公开这些数据。
本文介绍了NB-IoT技术特点和系统架构,并通过业务平台及业务安全、NB-IoT网内安全及互联网终端设备安全三方面进行安全防护研究,提出了一种基于NB-IoT网络的物联网安全架构...
从零开始,实现5G安全与建设的同步规划、同步建设、同步运营,实现安全的内生与协同。
本文提出了一种基于网络流量的升级漏洞检测方法。首先记录和分析流量,生成画像,并根据画像通过特征匹配进行漏洞检测,最后对检测结果进行验证得出最终结论。
本文结合电信行业业务特点深度分析业务管理与技术方面的网络数据安全风险,提出数据安全管理工作体系搭建、数据安全技术保障能力配备的对策与建议。
攻击者利用Ragnar Locker勒索软件袭击了葡萄牙跨国能源公司EDP,并且索要1580的比特币赎金(折合约1090万美元/990万欧元)。
微信公众号