据悉,在上周末勒索软件攻击之后,CWT可能已向未知黑客支付了450万美元的费用。
美国在空中、陆地、海洋和网络空间的主导地位取决于国防部的两个主要任务:对军事网络进行现代化改造,建立安全的、相互关联的战场系统;招募专业技术人才,以监控、管理和...
因此前勒索失败,Maze 勒索软件的操纵者发布了数十GB的LG和 Xerox 内部数据。
要在网络弹性方面取得进展,需要克服两个障碍:一是缺乏衡量网络弹性的手段;二是缺乏能够自主执行网络防御行动的人工智能代理。
本轮由度岩资本领投,交叉信息核心技术研究院、图灵创投、清华长三角研究院跟投,融资金额达千万级。
本文介绍了一种利用最新的国产处理器构建自主可信计算平台的方法。相比于传统方法,本方法可以降低整机硬件成本,提升运行效率,达到安全防护与计算并存的自免疫效果。
FireEye称,至少自2017年3月以来一直在进行的名为GhostWriter的运动一直在进行,并且与俄罗斯的安全利益保持一致。
本文从信息安全的基础——密码技术发展的角度来看待量子通信这一新兴技术的定位,也将从量子通信自身发展的角度来介绍其在“新基建”下信息安全领域的作用。
2020年黑帽大会将有130多位安全大咖展示数十种新工具,本文安全牛精选出十一大安全工具。
深入贯彻网络强国战略思想,打造网络强国新引擎。
本文将对这四种macOS恶意软件家族进行介绍,并详细描述其变种和演变过程。
2020年上半年,工作组进程在网络空间国际规则讨论方面出现分歧,工作组进程在“开局”的同时,更需要努力“破局”。
据警方调查,四川某装修公司为谋求快速发展,花费240余万元购买涉及川、渝、黔3省份近千楼盘70余万条公民个人信息。此案中,还有4人入侵四川5市房管系统,非法获取楼盘业主...
物联网设备第三方漏洞风险警钟频敲,能够保护物联网设备免受漏洞风险影响的唯一实体,就是物联网设备制造商本身。设备制造商应转变安全范式,确保将网络保护嵌入到每台设备...
SDP是目前最好的实现零信任理念的技术架构之一。
IBM 发布的 Linux FHE 工具包第一个版本在 IBM Z(s390x)上只支持 Ubuntu,而 x86 平台上,则支持 Ubuntu、Fedora 和 CentOS。
DevSecOps将应用开发生命周期的早期就引入了安全这个因素,从而减少了漏洞的数量,并拉进IT和业务目标的距离。但是,在DevSecOps开展的途中,显然面临着很多困难。
情报分析的固有风险永远不能消除,把风险降到最低的方法之一是用分析型思维的方式进行思考。
根据美国司法部披露的法庭文件,ZDNet 拼凑出了本次攻击事件的时间线,以及美国调查人员是如何追踪到这三名黑客的。
此人现年31岁,居住在白俄罗斯东南部城市戈梅利,被指控感染了1000多台计算机。
微信公众号