报告提出了将在今后10年间影响世界经济的共计30项危险因素,涉及经济、环境、地缘、社会、科技等五大领域。
新的勒索软件来袭,居然还有两幅面孔?
本文主要是谈谈笔者对于如何建设体系化的安全运营中心(SOC)的一点经验和思考。
回顾你的招聘实践。不是根据学位或者是证书,而是根据技能,天赋和个性进行招聘。证书总是可以获得的——但是如果你要求这是应聘某个职位的必要条件,那么你将会把一大批非传...
奇虎360 Vulcan 团队安全研究员招啟汛日前发布了一个内核漏洞的概念验证,该漏洞是可远程越狱 iPhone X 的漏洞利用链中的第二环。
迈克菲实验室认为,Anatova很可能会发展成为一种极其严重的网络安全威胁,因为它具有加载额外模块以扩展其功能的能力。此外,它还会检查网络共享是否已经开启,并加密这些...
日本政府希望在2020年东京奥运会之前确保物联网设备的安全,避免出现类似Olympic Destroyer和VPNFilter的恶意软件攻击。
英国警方统计了2018年4月和9月间关于网络欺诈的报警信息,受害者共损失3460万英镑。
对比来看,印度、巴西两部个人数据保护法律(草案)在域外管辖、数据保护原则、数据主体权利以及行政处罚额度等方面与欧盟GDPR相似,但在数据跨境、数据权属等方面又结合本...
作为传统军事强国,俄罗斯在国际网络空间竞争处于先天劣势的情况下,在网络空间战建设领域采取了一系列措施,使得国家利益在网络空间得到有效巩固和拓展。
卡巴斯基实验室工业控制系统网络应急响应小组发现了GreyEnergy和Zebrocy黑客组织之间可能存在某种联系。
Group-IB公司的创始人兼负责人萨奇科夫表示,一年来网络犯罪分子从俄罗斯银行窃取了29亿卢布。
本文将针对2018年邮件安全相关事件与统计,进行重点回顾。
FCC主席曾表示,废除网络中立将刺激宽带行业的投资,创造就业机会,并以前所未有的速度推动宽带服务进入服务欠缺地区。事实证明,这些承诺都不是真的。
libssh引入CVE-2018-10933漏洞的两处可疑代码提交都是由同一个开发者完成:Aris Adamantiadis。已经有人公开质疑这次的漏洞是该人特意引入的后门了,对此作者当然是否认三...
现代战争的新军事变革必须抢早聚焦在数据保障,在数据中捕捉战机、在数据中布势战局、在数据中运用战力、在数据中效验战法,分别从时间、空间和质量的三维视角中准确剖析出...
NumPy是科学计算中使用的最流行的 Python 库之一。它也是通用数据的多维容器,可与多个数据库集成。
Palo Alto Networks 公司网络安全研究团队 Unit 42 最近捕获并分析了一款新型恶意软件样本,发现其代码引入了云安全防护及监视产品卸载模块,能从被黑Linux服务器上卸载5款...
DataVisor最新一期《欺诈指标报告》指出,虚假IP地址的中位生存时间仅为3.5天。只要网络罪犯可以通过匿名代理、点对点VPN通信甚至直接从窝点接入互联网的方式访问线上服务...
苹果公司于本周发布了针对iOS和macOS的最新更新,以解决存在于这两个操作系统中的数十个安全漏洞。
微信公众号