本文收集整理了20款目前最受关注的开源版安全工具,它们可能会成为企业组织未来网络安全战略的重要部分,企业应该及时关注并应用了解。
该僵尸网络属于曾被披露过的僵尸网络家族 Rapper ,此次事件中所发现的新版样本的结构与此前披露的样本有较大区别,同时分析人员发现该团伙开始利用 xmrig 进行挖矿活动。
IAB市场蓬勃发展使得网络犯罪分子购买目标网络访问权限的成本大大降低。
ICANN继续在全球社群监督和问责下推动治理机制改进,推进下一轮次新gTLD开放、域名注册数据及域名系统滥用等政策制定和实施。
各国政府纷纷出台网络空间治理解决方案和举措,加快构建网络安全法律规范、行政监管、行业保护、技术保障等治理生态。
共50家零信任厂商产品材料通过专家最终审核,行业应用模块共44家厂商的材料通过最终的审查,“最受行业欢迎厂商”共5家公司上榜。
本文整理一下 2022 年Q4我们看到的俄乌双方阵营针对重要目标的攻击活动,并对个别案例进行深入分析。
从ICS漏洞危害等级、CWE类型占比、影响行业、产品影响范围、产品供应商五个角度进行统计分析,得到以下关键发现。
报告关注整体趋势、实务场景、前沿动态,希冀用法律赋能企业的网络安全与数据保护合规体系构建工作。
白皮书确立了“3+1”的网络立法框架,全面梳理了2022年国内外网络立法情况,同时结合发展现状对网络立法趋势进行展望。
家里WiFi都能来搞监控了?
Meta起诉初创公司Voyager Labs创建超3万个虚假账户,从Facebook、Instagram等网站抓取用户的公开信息。
本文将聚焦于网络间谍攻击中高度活跃的一个组织MuddyWater。
个人自主意思的自动化表达。
首都医科大学附属北京友谊医院与荷兰阿姆斯特丹大学医学中心合作研究项目成为全国首个数据合规出境案例。
峰会取得的一项关键成果是,美国联合参谋部J6和国防部首席信息官零信任投资组合管理办公室合作制定现有零信任战略的附录。
我们可以重点关注并积极尝试以下6种较为成熟的主动安全防护技术/产品,推进组织新一代安全能力体系构建。
是GhostSec不断地向其他人展示控制PLC、MODBus连接和工业控制系统这类黑科技,而且表明这类攻击似乎没有想象中的那么复杂。
应用商店应对上架App承担哪些审查和管理义务?
专业IT媒体《ReHack》杂志收集整理了5G技术应用中的6个主要安全风险。
微信公众号