固件也是一种软件,只是比较特殊的软件。
卡巴斯基的威胁狩猎团队截获了一种新的网络间谍植入物,这种植入物是通过有针对性的DNS劫持东欧政府的DNS。
Fortinet研究人员7月披露Diavol勒索软件与另一款勒索软件Conti存在诸多共通点,IBM X-Force威胁情报研究团队找到了开发版本并进行了分析,发现当中存在多个共同特性,认为D...
NIST零信任系列:《零信任架构规划: 一份面向管理员的入门指南(草案)》白皮书翻译与解读。文章最后附原文下载链接。
本文分析了国产密码算法软件引擎面临的主要安全挑战:随机数发生器和密钥安全。
周立波律师从自己亲身所办的成功案例入手,深度剖析了网络犯罪的本质,并从事实、证据和法律适用等方面全方位地提炼了网络犯罪辩护的精要,给大家带来了一次精彩的分享。
1994年-2012年我国外汇管理体制逐步发展完善,随同国家信息化发展,外汇业务电子化逐步转为信息化全覆盖,外汇管理理念从“宽进严出”逐步转向“均衡管理”。
本文以“水门事件”为案例分析样本,深度透析冷战时期美国相关情报理论与实践活动在伦理失范方面的经验教训,学习和借鉴美国情报界所构建的现代情报伦理体系的核心价值观与伦...
研究员发现大量使用高危漏洞CVE-2017-11882进行网络攻击的事件,其中一批攻击载荷以类似“付款收据”、“银行确认”等字样作为攻击载荷名称,该批攻击载荷大部分通过邮件附件的...
本文将围绕蚂蚁金服近十年网络代理的变迁,揭示整个蚂蚁金服接入层网络以及 Service Mesh 的演进过程,同时带来我们的思考。
美国国土安全部的安全运营中心如何运营?一起来看看。
这不是魔法,不是不可能完成的任务,我在自家地下室就能做。
在中美博弈中不选边站,这本身就可以视为选择站在中国一方。
本文想简单的聊一下安全运营里,关于漏洞扫描的一些简单常识。
我们的注意力必须转向数字革命带来的更为复杂的多方面威胁。尽管其潜在后果没有核战争那样灾难性,但它们以各种方式给我们造成了严重威胁,我们将难以应对。
本文从机密计算的技术背景、关键问题、蚂蚁的新一代可信编程中间件以及典型应用场景等方面展开。
该计划分为三个目标,概述了国土安全部“将如何建立和应用尖端专业知识,以帮助部门利用人工智能/机器学习技术的机会,同时降低相关风险。”
本文讲述了八大漏洞及其详细的分析过程,并通过八大经典案例给出相应的对策。
本文说明了如何通过开源情报对关键基础设施实施侦察,并展示了可能构成关键基础设施的2.6万台设备中的5个设备案例。
大数据的特性,使其有助于减少侦查活动的恣意性,促进犯罪侦查模式转型和案件侦破。但与此同时,其又存在数据收集时的权利保障及偏见效应、数据处理过程中的恣意和“黑箱效...
微信公众号