“分层网络威慑”战略主要由“一座基石、三大威慑层、六大支柱”组成,最终目的是降低发生重大网络攻击的可能性及影响。
从美欧到中国,从立法到执法,全球数据治理格局呈现“不变中的变化”与“变化中的不变”。
1名黑客,4名销赃同伙,短短数日,悄无声息盗取了价值高达120万元的网络资产。
为了给情报预警工作和情报分析研判提供新的思路和方法,本文提出了基于知识图谱的智能化情报处理工作思路和模式。
近日欧洲刑警组织在当地执法部门协同帮助下,在欧洲各地进行了一系列黑客逮捕行动,以打击流行的SIM卡交换攻击。
漏洞和错误(bug)其实一直都在,只是由于人们的关注变得更加明显而已。换句话说,漏洞不是存不存在的问题,只是发没发现的问题。
Arctic Wolf是一家提供安全运营中心服务的公司,这意味着它可以提供安全专家,并作为公司内部团队的扩展,并处理诸如风险管理和威胁检测之类的事情。
美国网络空间日光浴室委员会发现和建议系列文章之一:美国必须加强网络任务部队建设以贯彻“向前防御”战略。
本文将对近日发布的《个人金融信息保护技术规范》(JR/T 0171-2020)从产生背景、适用范围、个人金融信息类别、分类重点防护、移动金融客户端、安全管理要求等方面进行相关...
量子网络安全解决方案提供商Quintessence Labs近日宣布获得了In-Q-Tel的非营利性战略投资,以加快向美国及其盟友开发和交付量子安全相关技术,并支美国、英国和澳大利亚相...
学术安全研究员指出,微软 Edge 浏览器是私密性最差的 web 浏览器之一,其私密性远不如流行的浏览器如 Chrome 和火狐浏览器。
威胁狩猎作为可以减少攻击驻留时间的重要能力,已经得到了业内大部分人的认可和重视。
数据保护规则(例如GDPR)并不妨碍为对抗新冠肺炎大流行而采取的措施。但是,我想强调的是,即使在这些特殊情况下,数据控制者也必须确保对数据主体的个人数据的保护。
近日,研究员再次捕获到多个“海莲花”利用合法WPS可执行程序加载恶意DLL针对我国等目标的攻击样本。
荷兰研究员Wouter ter Maat在谷歌Cloud Shell中找到多个漏洞,包括一个容器逃逸漏洞,可导致访问主机 root 以及利用权限容器的能力。
其中包括一个存在于 Workstation 和 Fusion 中的严重漏洞,攻击者可从 guest 操作系统利用该漏洞在主机上执行任意代码。
SCPI协议受到广泛支持,但没有身份验证机制。在Keysight科技的万用表的安全测试中,研究人员能够使其显示任意文本,乃至造成物理损坏。
InfoQ 采访了微众银行人工智能部副总经理陈天健,对联邦学习各类方法在微众银行的实践进行了深入了解。
报告分析了IR过程中的几个关键问题:以什么作为痕迹物证,以及获取这些数据的难易程度如何?用到什么工具和能力?阻碍IR效果的主要障碍是什么?会否反复被同一拨人搞(攻击...
很多人不清楚SOAR(安全编排、自动化及响应)是用来干什么,所以今天就通过介绍其核心部分 -- 剧本,来让大家认识下他~
微信公众号