Windows 10、macOS、Ubuntu、VirtualBox 、Adobe Reader等均告破,Fluoroacetate团队连续第四次蝉联 Master of Pwn称号。
作为提供纯线上服务的互联网银行,微众银行在办公领域一直朝着移动和远程的目标而努力,微众银行在前几年就进行了相关工具和环境的准备,面对这次紧急情况,IT可以从容支持...
借助于JEDI百亿大单之势,在接下来联邦政府可能的400亿美元云计算投入上,微软占据了很有利的位置。因此,AWS在JEDI上的失利,很可能导致极大的缩减了与Azure的距离。从遥...
这是网络纵深防御的一个实践方案;本文分享内容会包括为什么要做零信任的方案、落地的思路和方案、过程中的一些挑战和思考这几个部分。
作为安全从业人员,我们需要思考,勒索软件到底意味着啥。我们的检测和防御体系如何应对这种挑战。这里我们看下微软情报团队如何看待勒索软件的趋势变化。
随着网络威胁的攻击手段愈发多样,我们需要使用一种新的技术对其进行发现。在这种背景下,NTA技术是一种非常好的手段帮助我们对网络威胁进行发现。
云已经成为企业转型和获得竞争优势的基础,云将继续作为数字业务所需的创新平台。企业应确保云成为组织中的主流计算平台,并将其混合云和多云战略扩展到边缘。
针对疫情期间如何收集和使用个人数据,很多国家的数据保护机构发布了相关的指导意见和声明,其中大多数国家在疫情期间具有统一的看法。
作为美军网络部队的全频谱作战“网络航母”,统一平台将对美军未来网络空间作战发挥重要影响。
报告分析了隐私保护与市场竞争的关系,并从美国隐私法、非美国隐私法以及政府监控三个角度分析了隐私政策对市场竞争的影响,提出政府在促进竞争和保护隐私之间可能存在平衡...
Google正在扩大其高级保护计划的(APP)防护范围,将禁止在“高级保护计划”中注册的任何设备上下载非Play商店应用。
近日,美国重要公共卫生部门遭遇严重网络攻击,促使国家安全委员会做出快速反应。
零信任的概念虽然已经有了十年的历史,但直到近两年才开始流行,实施困难始终都是个问题。
本文提出的方法叫做RTAG,这是一种有效的数据流标记和追踪机制,可以用于实际的跨主机环境下的攻击调查。
卧底匿名聊天工具,为你拨开公民隐私灰色产业血淋淋的现实。
“透明部落”(Transparent Tribe)是一个南亚来源具有政府背景的APT组织,其长期针对周边国家和地区的军队和政府机构实施定向攻击。红雨滴团队在捕获该样本的第一时间便对其...
战略介绍了事件响应基础能力,事件响应工作中面临的关键挑战,如何建立事件响应机制并将响应能力和机制结合在一起,旨在通过欧盟成员之间事件响应和危机处理合作,以更好地...
从5G争夺战已经成为世界主要大国在高新技术领域竞争的焦点,与军事、经济、政治等因素融合趋势明显。欧盟近期发布一系列旨在确保成员国5G基础设施处于安全状态的建议,同时...
Kali Linux面临的最大的变化和机遇是生态,一个围绕技术认证和市场热点打造的,快速膨胀中的攻击性安全人才培训教育市场。
微博安全总监罗诗尧表示:“泄漏的手机号是19年通过通讯录上传接口被暴力匹配的,其余公开信息都是网上抓来的。”
微信公众号