Android Native病毒与APK病毒相比,更接近系统底层,隐蔽性和破坏性更强。这类病毒2018年的“表现”如何?哪个安卓版本最容易受到Android Native病毒的攻击?“受灾”手机在地...
本文围绕中国在全球IPv6部署中的重要性,中国的IPv6部署情况,Facebook、Google、Akamai及APNIC发布的对于中国IPv6的测量数据,中国IPv6的性能等几个方面详细阐述了我国在I...
当学者奔走呼告要求“知情同意”时,国内外的用户其实真的就没认真看过隐私协议。从法学到经济学再到计算机,各领域学者甚至达成共识:“隐私协议既不好读,也不好写”。提醒用...
ZDNet发布了一份专题研究报告《网络空间战与未来网络安全》,汇集了十篇与网络空间战争和网络安全相关的研究,对2019年乃至今后一段时期全球的网络空间安全局势进行了预判...
如何阻止电子邮件威胁成为如今企业亟待解决的重要挑战之一。根据研究员定期泄露分析结果显示,超过90%的泄露行为始于电子邮件攻击。
为了探索各种战略性业务计划,首席信息官应积极拥抱区块链,但不应轻信炒作。
恶意程序PowerGhost使用了大量的无文件技术来保持自己不被用户和防病毒技术发现,并使用漏洞利用或远程管理工具来远程感染受害者设备。在感染期间,运行一个单行的PowerShe...
美国联邦调查局(FBI) 在其官网罗列了41名“头号黑客通缉犯”,涉及世界上技能最高超的黑客,他们涉嫌执行国家支持型间谍活动,入侵美国水利设施等。
路透数据显示,在某些国家和地区,用户对媒体信任极低,让人担忧,这通常和媒体的高度两极化、政治的过度干预有关。加上假新闻泛滥,正好给某些政治家以借口,打压媒体自由...
在过去的几周里,Check Point威胁情报小组发现了一场针对整个中东各国机构(尤其是巴基斯坦当局)的APT监视攻击活动的卷土重来。
虽然有多年的制裁、诉讼和其它打击黑客的尝试,但是针对美国的黑客行为仍在继续。专家警告称,要想这种情况得到控制,或许需要20年时间。那么为何如此难以阻止黑客呢?
大家赶紧查查自己名下有多少张卡吧!
将数据和过程迁移到云端给企业安全运营中心(SOC)提出了一些挑战。公司企业该如何收集、监视和分析基于云的安全数据呢?
目前最全APT活动技术梳理。
一份完整的中国网络安全厂商、等保测评单位和安全培训机构名录。(截止到2018年7月8日)
本文为兰德智库2016年的一篇深度报告《与中国开战——想不敢想之事》,兰德智库已经为五角大楼全面推演了中美军事冲突的各种后果。其中包括网络战。
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。我们应当如何做出正确的决策?
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。
安全是管理者意志的延伸,技术是管理理念的延伸,细思共勉。
美军建立了围绕网络空间安全完整的政策法规体系。分成如下部分:目标1:组织(ORGANIZE);目标2:使能(ENABLE);目标3:预测(ANTICIPATE);目标4:准备(PREPARE)。
微信公众号