本文收集整理了能够有效帮助企业保护其用户数据的12条安全措施。
网络空间不是无法无天的灰色地带,英国可以合法地对敌对国家发动网络攻击。
应聚焦工业领域数据实时性、稳定性、级联性等特征,紧贴数据应用业务场景,加快构建覆盖“数据分类分级识别、分级防护、安全评估、风险处置”等全流程工业领域数据安全管理闭...
检查对象包括但不限于:通信网络基础设施、公共云服务平台、域名服务系统、工业互联网平台、标识解析系统、车联网应用服务平台、网约车信息服务平台等。
该团伙近期在互联网上较为活跃,持续通过Tsunami僵尸网络进行控制感染,且其掌握的挖矿木马也在持续迭代,不断增强其恶意挖矿的适应能力。
研究员监测到F5 BIG-IP漏洞在野传播过程,同时也发现了EnemyBot僵尸网络利用该漏洞进行传播。
近几年少有的针对勒索软件的强硬派。
《促进数字隐私技术法案》是一项支持隐私增强技术研究和促进负责任数据使用的拟议法案。
侧信道攻击是一种不需要接触数据本身,而是通过观察数据处理过程来获取数据的攻击手段。传统的CPU微架构中已经被发现存在大量的可被利用于进行侧信道攻击的问题。而随着异...
Mandiant调查显示,2021年全球停留时间中位数继续下降,从2020年的24天下降到21天。
本文将详细介绍编码算法,描述Cobalt Strike框架中使用的编码类型的定义和差异,并涵盖一些常见的恶意攻击。
本文详细介绍了CrowdStrike研究人员如何分析和理解macOS恶意软件的行为方式以及在分析过程中所面临的挑战。
本文分析了国内外数据安全标准研制背景,梳理了国家、电信和互联网行业以及基础电信企业数据安全标准现状,并对数据安全标准体系完善工作提出思考与建议。
不止特斯拉,有不少能手机解锁的车都可以用同样的方法破解,智能门锁也可以。
攻击者在关机状态下跟踪目标设备。
金融机构在个人金融信息保护方面应采取哪些措施?《个人信息保护法》规定的“告知-同意”对金融行业的影响又有哪些?金融机构应如何开展《个人信息保护法》实施后的合规审计...
一个名为Dark Crystal的远程访问木马在地下黑市标出了5美元的“白菜价”。
广告监测中的角色都属于哪类的个人信息处理者、处理目的和方式是什么、需要遵守哪些处理原则?
本文尝试推荐一些顶级的模测工具。
本文设计的安全芯片运行环境,可以提供一个面向资源受限安全芯片的支持多应用和应用后下载的开放式架构解决方案。在保障数据安全的前提下,有效促进行业应用的发展。
微信公众号