大多数Windows和Office相关勒索软件攻击的入口都与RDP和宏有关,微软终于做出了重大改变。
旨在帮助组织加强知识和防御勒索软件威胁,在遭遇攻击时快速响应并及时修复。
2022年是攻击面管理技术重要的一年。供给面管理解决方案可能成为大型企业的首要投资项目。
面向专业人士的社交平台LinkedIn(领英)连续第二个季度位居网络钓鱼活动榜首。
经过身份认证的远程攻击者可利用此漏洞在目标系统上执行代码。
EPJ Quantum Technology报告《量子技术的军事应用》解析。
一次境外网络攻击袭击了阿尔巴尼亚,导致该国政务网络几乎全部关闭。
俄乌冲突中的网络战、网络犯罪的国际治理规范、元宇宙与人工智能,以及有关“碎片网络”的讨论成为主要的热门议题。
攻击者是确信ESET的安全研究人员在跟踪分析他们的行踪与武器,专门针对ESET的安全研究抛出了这两个“此地无银三百两”的工具。
中国企业应对美国域外数据管辖有哪些策略?
实时评分是零信任的核心支撑能力。
基于目前ZoomEye.org提供的全球资产测绘数据,我们可以初步窥见星链计划的全貌。
许多俄罗斯政府机构正在紧急将使用的 Windows 迁移到 Astra Linux。
来自俄罗斯的未来网络战教训。
《个人信息保护法》第38条规定的三种数据跨境传输机制都有了可行的落地方案。
英国军方承认了“入侵行为”,并表示正在调查这一事件。
此次黑客攻击的实际影响以及哪些计算机系统遭到破坏尚不清楚。目前还没有关于该事件导致停电的报告。
对俄罗斯进开展进攻性网络行动意味着什么?
欧盟建立了关于检测、报告和清除在线儿童性虐待、性剥削的统一联盟规则,采取“聊天控制”的方式,消除数字单一市场的现有障碍。
本文结合数据安全认证的相关依据与标准,描述了组织如何有效建立数据安全管理体系的一些基本方法和良好实践,希望对有志于开展数据安全管理认证的组织提供一些参考思路。
微信公众号