近期Alien Labs发现一种新的恶意软件XWO,可以在互联网上搜索潜在的漏洞,帮助威胁行为者进行网络犯罪活动。
十多年来,知名恶意软件Qakbot一直在窃取企业的登录凭证和财务信息。如今,该软件又被发现更新了一些新技术,使其更有效地隐藏。
通过采用“纵深防御”方法策略,有效构建离散型制造企业工控网络信息系统防护系统,采用多层动态防护方式为应对网络威胁和脆弱性等问题提供有效保障。
数据和技术的易得性正在使情报赛场变得公平,美国情报机构必须适应技术进步带来的新情况,否则将注定失败。
针对媒体报道的“大量网易邮箱账号遭公开叫卖”,网易邮箱在其官方微博上发表声明称,经查,报道中提及的违法行为,仅涉及邮箱地址,不涉及用户敏感信息,并已第一时间向公安...
诸如《欧盟通用数据保护条例》和《加州消费者隐私法案》 等隐私法规都要求企业提供 “合理的安全性” 以保护客户的个人信息安全,下述建议将帮助您最大程度地实现这一标准。
电磁脉冲与地磁扰动代表着自然与人为两大动机不同、但结果相似的事件,鉴于现有灾难恢复计划中往往缺少相关应对手段,后续考量与抵御/补救性举措应当得到重视。
美陆军研究实验室和陶森大学的研究人员提供了一种在压缩网络流量的情况下检测和调查网络恶意活动的方法。
如何踏实有成效地做好网络安全工作、平衡好业务发展与安全风险之间的关系是中小银行普遍面临的一道难题。
从智能音箱,到虚拟艺术家,乃至帮助农民准确判断种植和施肥时间的农场管理系统,以及能够在演唱会现场快速识别罪犯的人脸识别程序,人工智能已经开始在各行各业得到广泛应...
近日,研究员捕获到一个包含中文诱饵的压缩包样本,内为GandCrab 5.2勒索软件,对该样本进行分析得到大量GandCrab勒索软件最新变种的IOC。
本文为兰德2017年报告《SIGINT for Anyone:信号情报有普及化发展趋势》的介绍。
以色列国防军近日表示已经成功阻止了加沙地带的激进组织哈马斯上周末发起的网络攻击,并对该建筑进行了空袭。
该标准定义了一个通用的网络安全威胁信息模型。威胁信息模型从对象、方法和事件三个维度,对网络安全威胁信息进行了划分,采用包括可观测数据、攻击指标、安全事件、攻击活...
攻击者在应用自动化技术快速制造和发起大量新的攻击,每一款恶意软件如今都必须被当成零日漏洞利用来考虑,每一次攻击都必须当成APT来对待。
绕过短信验证的方法多种多样,不用细想就能举出来一堆。
以色列的这次军事空袭标志着国家在活跃冲突中马上以军事行动对抗网络攻击,这种军事行动是实时进行的,并非等待数月的时间进行规划并作出回应。
在数据安全与大数据保护解决方案论坛上,五家企业就自己的大数据安全解决方案或者大数据安全保护实践进行了分享。
本文分析了战场信息以及信息需求的特征,提出了基于信息熵的战场信息价值度量模型,有助于指挥决策人员整体、快速地把握战场信息对作战的支撑情况,促进信息优势向决策优势...
布拉格5G安全大会作为迄今为止有关5G安全的最高级别政府官方会议,将对全球范围的5G治理政策产生重大影响,特此翻译“布拉格提案”全文。
微信公众号