美国司法部司法项目办公室宣布,禁止将补贴资金用于购买被视为威胁的外国实体制造的无人机和其他无人机系统。这项政策虽然没有指明所谓外国制造到底是哪国,但公众自然会联...
全球网络安全形势恶化,信息技术设备漏洞接连暴露,疫情带来的网络攻击活动频发。
研究员监测到大量来自印度IP的攻击。经分析,其中大量的攻击来自Mozi僵尸网络,可能和近期印度Mozi僵尸网络大范围感染并传播有关。
镰刀,也会成为别人的韭菜。
虽然个人数据未遭泄露,但仍有可能导致勒索、钓鱼等攻击。目前问题已修复。
有效应对网络空间五大攻击威胁,需要进行科学分析评估,多方参与共同应对。
2020年9月17日零点,苹果iOS 14操作系统正式发布。在此前推出的内测版本中,对于用户隐私保护功能的扩展颇为吸引眼球,成为媒体热议的话题。那么正式版的表现又如何呢?
一群黑客利用现成设备、开源软件加一只背包,成功入侵了美国内政部网络。
关于81款App存在个人信息收集使用问题的通告-App专项治理工作组。
个人信息保护领域经常遇到与匿名化相关且容易混淆的术语,比如数据脱敏、加密、假名化和去标识化等。这些概念在不同的语境下可能有着不同的定义和法律效果,为此本文将从定...
《报告》结合我国网络安全产业发展最新动态,对网络安全市场、竞争格局、技术创新和资本市场进行了全面分析,并对我国网络安全产业发展进行了展望。
美国联合特遣部队ARES指挥官谈“发光交响曲行动”。
攻击路径的发现方式:情报驱动型,漏洞研究型,攻击模拟型。识别出共性问题之后,这个共性问题就是接下来要进行防御体系改进的一种输入。
西安秦岭野生动物园官方回应称,网站已暂停访问,将全面调查此次事件原因,对网站的防护系统进行升级维护,并已向公安机关进行报案。
本文将结合当前主流的X射线成像技术、毫米波成像技术,浅谈成像技术在安全检查中的应用。
实战攻防演习是新形势下关键信息系统网络安全保护工作的重要组成部分。演习通常是以实际运行的信息系统为保护目标,通过有监督的攻防对抗,最大限度地模拟真实的网络攻击,...
不要追求数量,追求可运营的状态更重要,这是Use Case定制的基本策略。
《安全内参》对跟踪到的金融行业网络安全事件进行梳理,筛选出近三年比较有代表性的十个事件,为金融机构和相关监管部门提供参考,防患于未然。
本文探讨了一个本质的问题:TikTok和Wechat到底有没有危害美国国家安全和公民隐私?
Lazarus在入侵期间和入侵之后会使用不同类型的恶意软件,本文介绍了入侵后使用的一种恶意软件。
微信公众号