隐私计算致力于实现数据的“可用不可见”, 与国际隐私保护实践中倡导的“通过设计保护隐私(privacy by design)”理念相一致, 具有广泛的应用前景, 相信在今后会有进一步的发展...
本文针对物联网领域密码应用情况开展了集中研究,系统梳理了物联网领域密码应用现状,深入分析了存在的问题和困难,并研究提出了下一步建议。
美国陆军应用新技术推动防御性网络作战。
网络犯罪分子正在大力投资人工智能和机器学习等Deepfakes技术,以创建、合成或操纵数字内容(包括图像、视频、音频和文本),进行网络攻击和欺诈。
研究发现,大部分Rootkit被APT集团或出于经济动机的犯罪分子使用,其支出超过成本。
约10亿美元将用于帮助地方政府提升网络安全水平。
本报告以500多所高校的近千条数据为样本,分析了高校网络安全市场结构、规模和供应商情况。
新版本认证旨在确保国防工业部门更好地保护其网络和受控非密信息免遭竞争对手的网络攻击与窃取。该网络安全计划将对国防承包商产生重大影响。
在本报告中,奇安信威胁情报中心会以Windows权限提升漏洞作为论述主体,通过研究这些提权漏洞在APT 攻击活动中所扮演的角色并对漏洞威胁性做出简单评定。
美国国防信息系统局(DISA)提出的Thunderdome(雷霆穹顶),正式成为国防部零信任实施阶段的急先锋。
国内已有多家企业有被该组织攻击过的痕迹,主要分布在沿海经济发达区域。
非洲当前面临的最主要的五大网络威胁:在线诈骗、数据勒索、商业电子邮件入侵、勒索软件、僵尸网络。
以下是11个容易产生误导作用的网络安全流行语。
为了更好的理解攻击原理,本文会介绍mimikatz如何进行解密以及代码是如何实现的。
建议所有的 “coa” 库和 “rc” 库用户检查自己的项目中是否存在恶意软件,如检查是否存在 compile.js、compile.bat、sdd.dll,如存在则删除。
响尾蛇是据称有南亚背景的APT组织,2012年至今一直处于活跃状态。
云内微隔离可以在企业云内一台主机被攻陷后,最大程度上地缩减黑客能够到的主机范围和工作负载。
乌克兰试图震慑对手:我们不光知道你们在做什么,我们还能监控你们在说什么。
攻击者可以远程或本地利用此漏洞以执行任意代码,获取内核权限,从而攻击整个系统。
拜登颁布的这个对全球网络安全产业都有着巨大影响力的行政令进展顺利吗?
微信公众号