通过使用通过分析确定的加密漏洞,能够在没有攻击者私钥的情况下恢复生成文件加密密钥的主密钥。
使用加密流量作为C&C通信的恶意软件已经越来越多,Xloader 作为十分活跃的恶意软件家族是很有代表性的。
实现数据安全“全领域、全要素、全类型”的全面覆盖,达到“全面防护,智能分析,自动响应”的数据安全防护效果,有效保护数据在全生命周期过程中的安全。
所有的活动在网络映射下皆有痕迹,而通过有效组织信息网络侦察不仅可以由虚向实的察敌知势,更可直接转化为运筹帷幄、精准制敌的作战能力。
本文提出了以智能身份与访问管理技术作为智慧城市安全底座的核心组件,为智慧城市建设提供端到端的全流程的可信数字身份服务。
这是一次“可能对公司业务、收入、运营能力和商业声誉造成严重负面影响”的“重大事件”。
本文分析了美军国防信息基础设施体系建设的发展历程和未来发展方向,梳理了体系架构的演进思路,总结了相关方法思路和经验教训并给出了启示。
微软披露了多种新攻击手法,比如恶意人员可能试图诱骗密币用户放弃私钥,并执行越权资金转移。
闭幕式期间, 2218人的值守团队坚守一线,严密监测,共监测网络攻击上百万次并有效应对。
本文将详细阐述数据要素行业正在到来的“密态时代”的特性、技术挑战和技术方向。
SSE的“独立”并非偶然,是零信任架构和防火墙产生不可调和矛盾的产物,SSE也不仅仅是SASE的子集,而是有可能取而代之成为市场主流。
BlueHat IL 2022 要来了。
这部iPhone背面的印章写着“美利坚合众国总统印章”,可能只是为了美观,但也可能意味着特定设备具有POTUS使用的必要安全标准。
美军明确将数据定位为战略资产,加强数据融合共享,加强应用导向的数据安全保护建设。
从8个维度梳理了6部数据安全法律法规得内在逻辑关系,对数据安全政策的新特点、新趋势进行了深度分析。
美国情报部门近日披露俄罗斯国家黑客已经网络入侵美国国防承包商长达一年,获取敏感信息并深入了解美国的国防和情报计划及能力。
在地缘政治事件、新漏洞、技术变化以及越来越大胆的网络犯罪分子和黑客活动家的引导下,网络安全格局继续演化。
分析和探讨如何应对网络安全和进行反间谍的问题,了解美国在应对问题上有哪些实践经验等,对我国在反间谍问题上的应对具有启示性意义。
不断增长的软件供应链攻击面;SBOM 成为主流的元年;零信任嵌入软件工程。
近期,我们发现Transparent Tribe组织与SideCopy同时利用相同的基础设施托管恶意软件,使用同一诱饵主题针对同一目标进行攻击,二者之间的关系值得我们进一步深入研究。
微信公众号