下面列出的就是在投资、并购、融资或策略方向上吸引业内关注的一系列公司企业。
最近,TA505组织一直在分发各种远程访问木马(RAT),以及其他信息窃取、加载和侦察工具,包括一个被Proofpoint称为“tRat”的之前未被报道过的恶意软件。
本文指出区块链将成为军事智能的基石. 分析了区块链的军事意义, 并以军事信息系统、军事管理自动化以及无人机集群为例, 介绍了区块链在军事领域的潜在应用方向. 提出了...
德国《改进社交网络中的法律执行的法案》生效后,开启了德国重拳治网的“监管风暴”,在该国内引发较大争议,并引起欧盟各国和世界其他国家的密切关注。本文就法案出台背景、...
这两款恶意软件最近因与英国安全研究人员马库斯·哈钦斯关联而成为焦点。
黑奇士采访业内人士得知,早在3月8日,在某论坛上就有800万数据的A站用户资料出售,当时报价为1.2万人民币。
近日,“军民融合科技服务机构推荐名录”2018年度更新工作完成。更新后的推荐名录由50家机构组成,现发布在国家军民融合公共服务平台的“科技服务机构”专栏(jmjh.miit.gov.cn...
DEF CON China Day 1亮点集锦。
网络空间是一个超空间(hyperspace),是一个精神空间,每天都要实践,在这个空间里遇见来自其他时间和地点的人物和思想。
印度在推动网信军民融合领域的发展上,主要有信息技术产业崛起迅速、信息技术人才储备丰富和网安领域国际合作紧密等三方面的有利基础。
本文选择传播广泛、影响恶劣的SMT漏洞(CVE-2018–10376)作为样本进行分析,将对其攻击方法进行分析,以便于智能合约发布者提高自身代码安全性以及其他研究人员进行测试。
GDPR合规需要持续投入大量运营资源,对安全团队是挑战也是机会,随着数据成为安全新中心的趋势被企业高管接受,安全从业人员的重要性自然也会水涨船高。
在第十八章信息安全管理制度中,国家卫健委要求医疗机构应按照信息安全管理相关法律法规和技术标准要求,对医疗机构患者诊疗信息的收集、存储、使用、传输、处理、发布等进...
事实上,由于IPv6 协议本身并非为解决网络安全问题而生,IPv6 不仅继承了某些IPv4 的安全问题,还有自己特有的安全威胁,并且在IPv4向IPv6 迁移的过程中,还会产生安全威胁...
本篇概述了笔者在设计NDR/NTA产品过程中参考的国外领先产品界面,讲讲如何在满足行业共识基本要求的同时,体现自身技术优势以突出亮点。
知识图谱的构建技术主要有自顶向下和自底向上两种。其中自顶向下构建是指借助百科类网站等结构化数据源,从高质量数据中提取本体和模式信息,加入到知识库里。而自底向上构...
本文以STRIDE威胁建模为基础,介绍了一些相关的理论概念。结合自己以往从事过攻击和防御的工作经验,分享了一些真实的案例以及个人对攻防的理解和思考。
随着网络空间安全威胁日益增加,从20世纪90年代后期,美国开始着手研究应对策略,并将这一问题上升到国家安全战略的高度。近些年来,美国先后颁布《网络空间政策评估》《网...
在大型金融机构,IT内控合规是广义信息安全的一部分,而且是管理体系中很重要的一环,金融企业如何做好IT内控合规管理建设,本文尝试做一些探讨。
巴比特特此提醒,项目方应做好自查,必要时请外部公司进行审计,交易平台应做好对项目方的审核工作和自身安全防护,投资者亦应注意风险。
微信公众号