2019年9月美国国家标准技术研究所(NIST)发布了《零信任架构》草案(SP800-207),对外征求意见。
在与俄罗斯的军备竞赛中,美国一直也没有取得压倒性的优势。
研究员监测到团伙利用phpStudy RCE后门批量抓“肉鸡”,该团伙手握四大远控木马,入侵后完全控制采用phpStudy搭建的服务器,并下发DDoS攻击指令,对目标计算机进行网络攻击。
WS-Discovery(WSD)因可被用于DDoS反射攻击而逐渐引起人们的关注。本文对WSD进行了简单介绍,之后,分别从互联网暴露情况和蜜罐捕获的威胁两个角度进行了分析。
针对德国莱茵金属的攻击持续数天时间,该集团“在这些地方正常的生产流程目前遭到重大破坏。”DCC IT 系统也遭网络攻击影响,对加拿大国防建设部的信息技术系统造成破坏。
攻击者通过利用了泛微e-cology OA的最新漏洞进行初始渗透,并通过从一些白网站下载后续的恶意代码。
安全主管可以根据各项指标作出决策,只要指标不属于以下糟糕指标范畴即可。
本文主要介绍标签识别整体架构以及基于多模态信息的视频标签识别方法,实现让机器理解海量的视频中的关键信息。
在德国科隆电子游戏大会的摊位中,人们从德国军队的灯火通明的摊位上,可以看到士兵玩游戏的场面吸引了公众的好奇。
欧盟理事会轮值主席国芬兰向成员国提出了关于《欧盟电子隐私条例》的八十八页修订提案,其间伴有较大变更与修订。
本文结合多年的网络空间安全运营经验,从安全运营认知、监管控一体化运营、智慧协同方面探索解决上述问题。
在特朗普总统与乌克兰总统的有争议电话联系的文件中,提到了威胁情报公司CrowdStrike。这一事件导致了众议院针对特朗普的弹劾调查。
本文总结了具有代表性的无人机攻击事件,并详细分析了无人机攻击的最新趋势特点与防范难点,并提出相关应对建议。
云原生安全技术会默认植入在下一代企业安全架构的每个模块,从而升级整体安全水位。
本文整理了一些常见的PE工具、调试反汇编工具、应急工具、流量分析工具和WebShell查杀工具。
企业该如何最大程度地收获微隔离带来的好处呢?安全专家告诉你该做些什么。
本文在既有分析框架的基础上,力图建立一个能够更为准确描述与分析网络空间治理机制,并能切实发挥现实政策指导意义的分析框架。
本文将运用单案例研究法,以全军武器装备采购信息网为研究对象,通过构建武器装备采购信息公开的分析框架,探讨武器装备采购信息公开的动因、要素以及与采购绩效的关系,并...
近日,某黑客组织针对美国退役军人创建一虚假网站,该网站提供了一个假的桌面应用程序供用户下载,并许诺一旦下载该程序,美国退伍军人便可获得就业机会。
纵观A股,2G业务体量相对较大,市值突破200亿的上市公司寥寥无几。
微信公众号