该团伙近期宣布解散并关闭,并为受害者免费发布了解密密钥。
僵尸网络Phorpiex的作者出售源代码想“金盆洗手”,买家可以接管已感染设备。
报告总结了2021年上半年的主要攻击活动,包括新的 APT 组织和地缘 APT 组织的活动变化趋势,以及上半年全球 APT 事件所呈现的趋势。
在整个DevSecOps过程中面临的最大挑战是“漏洞优先级”的确定和执行。大多数安全人员和开发人员都被迫在安全性上妥协,以满足Deadline的要求,所以“漏洞优先级技术(VPT)”的...
Fortress S03 WiFi家居安全系统被发现两个漏洞,可以让网络攻击者远程解除该系统的安全防御,使家庭容易被非法侵入。
作为一种新兴的技术,它有机融合了机器学习、分布式通信、以及密码学与隐私保护理论。
零信任厂商Illumio 发布报告称,98% 的英国商业领袖和 IT 决策者计划或已经开始在他们的组织中实施零信任战略。
截至8月29日,已有 157 个网络攻击者出价购买敏感数据。
《个人信息保护法》第四章对个人信息权益的具体内容作出了集中系统的规定,其特点和创新之处主要体现在六方面。
有2家公司赢得研究美国军用飞机网络保护的合同。
Rovio Entertainment被指控非法收集玩益智游戏《愤怒的小鸟》13岁以下儿童用户的数据,并将儿童的数据发送给多家第三方营销公司,
笔者通过对100款App嵌入第三方SDK的情况进行了研究,就目前第三方SDK的现状归纳为以下三种现象。
入侵 T-Mobile公司系统的黑客表示,这家运营商松懈的安全措施,让他得以进入一个记录缓存,其中包含5000多万人用户,而且还在不断增加。
过去几个月以来,伊朗国内组织已经多次成为破坏性网络攻击的目标。
近年来,黑客行动主义者们经常会在动荡时期入侵政府计算机系统,网络安全已经关乎政权安全。
攻击者可利用该漏洞实现任意代码执行。
美国陆军确定获取信息优势的五项基本任务:一是促进决策;二是保护友好信息;三是通告和教育国内受众;四是通告和影响国际受众;五是开展信息战。
Conti勒索软件运营者成功入侵其网络、窃取数据(250GB)并加密了系统。
参考以《通用数据保护条例》(GDPR)为代表的国外个人信息保护立法,我国《个人信息保护法》赋予个人的权利种类基本一致。
阿里云一名电销员工违反公司纪律,利用工作便利私下获取客户联系方式,并透露给分销商员工,从而引发一名客户投诉。
微信公众号