研究人员分析了一场在去年最后一个月里针对一家意大利油气资源运营管理公司的网络钓鱼活动。攻击者试图将这些钓鱼电子邮件伪装成由该公司的一家供应商发出的发票和运输确认...
本文通过梳理新加坡智慧国历史演变, 基于整体型政府的视角, 分析新加坡智慧国建设的核心理念、原则及其做法和经验。
本文概述配置安全(ConSec)的项目背景,探讨其技术内容,跟踪其进展情况,并给出其带来的启示。
业务安全厂商芯盾时代Trusfort近日完成三亿元人民币C轮融资,宽带资本领投,B轮投资方红点创投,SIG超额跟投。
在过去的一年中,即使门罗币价格一路下行,也挡不住黑客的热情,进一步对挖矿行为趋势的统计发现,公有云上门罗币挖矿的行为数量不仅没有下降,反而还在下半年持续攀升。
中国煤炭地质总局信息化管理处王金辉先生,在本文中讲解《网络安全法》、主动安全防护、云安全防护、主机安全以及产品选型等问题。
美国陆军按照《国防战略》提出的优先任务,发布了旨在对抗俄罗斯和中国的新作战概念《美陆军多域作战2028》。
吴云坤认为威胁情报的应用不单单是数据和技术问题,还是防御体系和生态的问题。威胁情报生态就是需要帮助生产者生产更优质的情报,帮助消费者更好地利用情报。
近期腾讯御见威胁情报中心监测到某教育科技机构服务器遭到ThinkPHP V5* 远程代码执行漏洞攻击。
用于生成数据指纹的哈希函数(又称Hash函数、杂凑函数、散列函数等)已经应用于经济生活的各个领域,时时刻刻保护着大家的数据安全。SHA-3(Keccak)是美国标准技术研究院...
2018年收获的安全专利中,对抗语音网络钓鱼(vishing)的一项技术尤其突出。还有一项可优化云端软件即服务(SaaS)环境安全分析,帮助公司企业关联恶意活动。容器安全方面IBM也...
《主板》杂志在2018年6月报道称,美国政府研究人员认为飞机网络安全事件的发生只是时间问题。DHS依《信息自由法案》的要求公布的文档显示,政府官员觉得今天仍在使用的飞机...
一个Skype电话和一名容易上当的员工,就能让朝鲜黑客入侵连接智利所有银行ATM机的网络系统——Redbanc。
随着网络安全环境日益复杂,网络安全威胁随之增加,今天与大家共同探讨2019年的网络安全趋势。
该漏洞是区块链安全专家称之为“ 重入攻击 ”的漏洞,允许恶意威胁行动者从与攻击者签署以太坊智能合约的用户那里窃取资金。
对于那些仍然坚持使用Windows 7操作系统的人来说,这可能是一个比较重要的提醒——在微软终止对已面世9年的Windows 7操作系统的支持之前,你还有不到一年的时间。
互联网+政务, 能够充分发挥互联网的高效、便捷优势, 提高资源利用效率, 降低服务消费成本, 创新政府服务模式, 提升政府科学决策水平, 现已为推动新一轮政府转型的新动力。
为了保障应用于国计民生各个领域的电子信息系统的安全,我们必须从集成电路的硬件安全着手。
本文包含四个方面的内容,第一是战略稳定和《不扩散核武器条约》介绍,第二是其在网络空间治理是否适用,第三是当前网络空间国际规则制定的性质,第四是国际法视角下网络空...
航天科技工业作为我国国防工业的重要一环,也面临很多亟需依托军民融合发展予以解决的问题,在技术转化、资源统筹、产业谋划、机制创新等多个方面,存在较为强烈的军民融合...
微信公众号