此次抓捕是应美国政府要求。
针对Linux设备的恶意软件感染数量增加了超过35%,最常见的Linux恶意软件是劫持物联网设备进行DDoS攻击的僵尸物联网病毒。
传统OT和更新的互联技术(如工业物联网和机器学习)的复杂组合迫使制造商添加安全扩展以防止网络攻击。
北约能源安全卓越中心发布《关键能源基础设施中保护工业自动化和控制系统免遭网络事件影响的指南》。
正确的SSPM可以持续自动化监控公司的全部SaaS应用,并为公司提供内置知识库,确保公司享有最高等级的SaaS安全。
本期我们组织翻译了2016年埃里克·盖勒(Eric Geller)发表在《The Daily Dot》上的文章《新“加密战争”的完整指南》,帮助读者了解西方加密战争的一个立法历程和相关事件。
应对网络信息内容黑灰产挑战,需明晰各方责任,斩断非法利益链,实现协同共治。
乌克兰初步认为UNC1151组织可能参与了这次大规模的网络攻击,目前普遍认为UNC1151是隶属于白俄罗斯特种部队的网络间谍组织。
“网络雇佣兵”的网络犯罪商业模式分为三类角色:创始者、运营者、雇佣兵。
各类传统犯罪加速向互联网蔓延,网络犯罪已成为危害我国数据安全、经济安全、社会安全的重大风险之一。
欧盟网络与信息安全局发布《安全机器学习算法报告》,提出将机器学习特性融入网络安全弹性战略与政策。
FSB突击检查了14名可疑成员的地址,查获了超过4.26亿卢布和50万欧元以及60万美元的现金,还有加密货币钱包、电脑和20辆高档汽车。
保发展,十部委联合制定产业促进措施;向未来,密码行业迎来机遇要再立新功。
近日,黑客们正在大肆利用VMware Horizon虚拟桌面平台中的Log4Shell漏洞,以部署勒索软件及其他恶意程序包。此外,JFrog安全团队在H2数据库中发现了其中一个类似Log4j的漏...
为解决多方面问题和挑战,满足中通信息安全全体人员培训的需求,我们主要从企业员工全生命周期和人员分级分岗两个角度进行信息安全培训。
会后谷歌、RedHat、GitHub等科技巨头均高调表示对白宫峰会的支持及后续所采取的积极举措。
利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞。
拜登政府网络安全体系基本上形成了包括网络威胁战略认知、网络防御重点、统筹协调机制和网络防御能力的四大架构。
IAPP发布了《2021年隐私风险研究》报告,总结了六个特定行业部门的隐私风险披露现状,表达了对网络安全与隐私情况对企业影响的关切。
本文阐述了网络安全框架的时代背景和应用价值,并总结了相关机构梳理的五大网络安全框架。
微信公众号