印度公司Paytm旗下电商网站Paytm Mall的中心数据库被入侵,黑客一边向Paytm Mall索要赎金,一边在黑客论坛上出售其数据。
如果通过深度伪造技术制作造假新闻和色情视频等违法信息,必将造成“眼见不一定为实”的普遍不信任感,进而会对国家安全、政治安全和个人合法权益造成威胁。
研究员监测发现,摩诃草组织近期异常活跃,7月中旬,我们披露该组织利用新武器的攻击活动分析,但该组织并未停止其攻击活动,近日我们又捕获该组织几起攻击样本。
2020年7月,Charming Kitten假冒“德国之声”和“犹太日报”的记者,使用了WhatsApp和虚假LinkedIn账号来诱骗受害者。这是Charming Kitten首次通过WhatsApp和LinkedIn来进行攻...
特朗普竞选团队8月24日发布的50个简短要点清单中的最后一个条目全文如下:“建立强大的网络安全防御系统和导弹防御系统。”
特斯拉黑历史:三年前被车主破解,可远程控制其他车辆。
本文将在编译《美国2022财年R&D预算优先事项备忘录》的基础上,对美国的战略意图做出一定分析,并为我国的科技创新政策和规划带来一定的借鉴。
报告的出发点是评估当前中美AI和ML的策略、投资水平,以及影响两国AI发展和采用的结构、系统和实施方面的差异。
公司企业的安全团队越来越精于减少开源组件风险暴露,黑客因而切换赛道,转向“下一代”供应链攻击。
限制类技术出口必须到省级商务主管部门申请技术出口许可,获得批准后方可对外进行实质性谈判,签订技术出口合同。
微隔离是零信任架构的重要组成部分,NIST白皮书总结SDP技术是用于实现南北向安全的(用户跟服务器间的安全),微隔离技术是用于实现东西向安全的(服务器跟服务器间的安全...
如何在攻击前做好预防措施,攻击后快速有效的自动化溯源取证和风险收敛已经成为云时代应急响应技术的核心竞争力。
报告就联合全域指挥控制(JADC2)的概念、背景、当前国防部及各军种的举措、JADC2试验以及资金投入等几个方面进行了阐述。
本文在对ICT供应链风险管理特别任务组的背景、工作任务、主要活动和成果及其与其他联邦供应链风险管理工作的关系等进行跟踪梳理的基础上,分析其工作影响和启示意义。
勒索软件Ryuk的继任者Conti,最近发布了一个数据泄漏站点以迫使受害者支付赎金。
等级保护备案工作是整个网络安全等级保护工作的起点,而不是等级保护工作的终点,等级保护的各网络运营者应依法完成等级保护全部流程,切实履行安全网络安全主体责任。
一次失败的社会工程学攻击。
该组织可能是继 Dark Basin (目标是政客、投资客和非营利性组织)和 DeathStalker (之前被称为 Deceptikons,目标是欧洲律所)之后的第三个遭暴露的黑客雇佣组织。
5G与物联网(IoT)等多样的终端有着大规模联系,因此有人担心,可能发动攻击的触点会剧增。
趋势科技与米兰理工大学研究人员共同发布了《工业编程中易受攻击的恶意代码》研究报告,表明恶意攻击者可利用工业可编程环境中存在的漏洞执行恶意操作,并持续潜伏在智能工...
微信公众号