自2003年来,以SQL蠕虫、“尼姆达”、“冲击波”、“震荡波”、“熊猫烧香”、“永恒之蓝”等病毒的连续性爆发为起点,到计算机文件泄露、口令泄露、硬件资产丢失、服务器系统瘫痪等...
据报告显示,2018年上半年智能手机获取用户隐私日渐规范,越界获取持续大幅降低。
据不完全统计,全网有超过 3 万家网站被内置了挖矿代码,只要用户打开网站进行浏览、操作,网站就会调用电脑或手机的计算资源来进行挖矿。作为企业安全管理者,该如何防止...
如何阻止电子邮件威胁成为如今企业亟待解决的重要挑战之一。根据研究员定期泄露分析结果显示,超过90%的泄露行为始于电子邮件攻击。
研究员发现,一名或多名黑客似乎在攻击的第一阶段似乎已攻陷位于巴西的7.2万台左右的 MikroTik 路由器。
2018年1月8日,黑龙江省电力调控中心一侧网络安全管理平台发出重要告警。告警来源为安达某光伏电站。告警数量从8时起持续累积,至16时达到32条,共计告警28933条次。
网安法正式实施一年有余,配套法规的制定工作如火如荼,执法行动日益频密,实现了网络安全基本法的功能价值。然而,限于我国网络环境的复杂性和立法技术的滞后性,网安法尚...
尽管GDPR与CCPA之间存在着许多相似性和趋同之处,但两者之间绝不能画上等号,两部立法的相似之处使一些已采取措施进行GDPR合规的企业更方便开展CCPA合规工作,而两者之间的...
近年来百度安全凭着雄厚的技术实力自主研发了全面支持Apache TinkerPop 3框架和Gremlin图查询语言的大型分布式图数据库HugeGraph,与Neo4j、TitanDB等传统图数据库相比有很...
TARA并不应该是独立的一环,而是应该成体系的建设,具体建设思路应该包括:威胁情报获取、风险评估和几种建议的流程,本文将重点介绍威胁情报获取。
今年的 Black Hat 大会将关注的三大趋势:加密货币、医疗设备、机器学习。
近日,国际特赦组织声称其一名工作人员已成为由以色列公司NSO Group所开发的监控工具的目标。
如果你想深入侧信道攻击的学习,那么本文不失为一篇很好的序章。
根据起诉书了解到,该团伙在过去针对100多家美国企业进行长期网络攻击行动,总共从6500多个销售点终端盗取了超1500万张信用卡记录。
美国国会正向总统唐纳德·特朗普提出一项立法,即要求科技公司披露其是否允许其它国家检查出售给美国军方的软件内部运作情况。
本文将从时间发展角度介绍几种不同的常用于威胁情报交换的数据标准:IDMEF、IOMEF、OpenIOC和STIX。
态势感知技术会收集各类原始网络信息,收集过程中能统计各类产生网络流的未知IT信息资产,一定程度上消除了部分管理盲点;安全部门将同类安全运营数据收集至统一态势感知平...
美国军方正在拟定一份外国公司列表,主要是俄罗斯和中国的公司,称出于安全考虑,美国国防部及其承包商不应从这些公司采购软件产品。
我国应该如何在推动大数据治理体系建设中,更好地保护个人隐私,为大数据产业的发展营造良好环境?
研究员推出了一种自动为神经网络做软件测试的方法:TensorFuzz。它非常擅长自动发现那些只有少数某些输入会引发的错误。
微信公众号