KingMiner恶意软件于2018年6月中旬首次出现,并在随后迅速发布了两个改进版本。由于攻击者采用了多种逃避技术来绕过仿真环境和安全检测,因此一些反病毒引擎针对该恶意软件...
本文要讨论的,是可以帮助公司企业根据自身情况现实应用 NIST CSF 的五个步骤。
本次的蠕虫病毒开始传播勒索病毒GandCrab,主要针对的是中国和越南地区,病毒扩散渠道从邮件附件到U盘传播等,覆盖范围比起单纯的某一种传播方式要大不少。由于该蠕虫病毒...
本文对“战略设计”这一概念进行重新界定,提出针对未来复杂作战领域的4个战略设计模型,这些模型传达出较为宏大的系统级概念,同时,对战略设计的团队建设与表达方式进行探...
《2018年网络安全文化报告》指出,95%的全球受访者认为他们当前的网络安全文化建设与期望的最终状态存在巨大差距,在网络安全领域的资源投入需要优先考虑网络安全文化的培...
世界知名IT媒体Computing近日评出其年度“安全卓越奖”,共20余家安全公司和一些个人奖项。
本报告中详细总结介绍了区块链改进医疗、制造业、运输业和农业等领域的10个案例,并将区块链相关的10个关键问题进行回答,集中回答了区块链的安全性等关注度极高的问题,最...
2016年以来,杭州公安机关采取“追源头、摧平台、断链条”的方式,开展侵犯公民个人信息线索排摸、打击整治等工作。打击侵犯公民个人信息犯罪案件量逐年翻倍递增,近三年来共...
在经典的人工神经网络解释中,隐藏层中的所有神经元最初都是被激活的,为了完成某一特定任务,有必要关闭其中的一些神经元,即有必要「遗忘」所有不必要信息。本文提出了具...
一旦一栋楼的控制系统被攻破,黑客们将可以轻易黑进其他楼宇的控制系统。
本文主要介绍SEC530课程:可防御的安全架构。
山寨微信巨大利益背后,有着一条「买卖激活码」、「做分销」的完整利益链。
来自约克的19岁青年 Charlie Hosier 拿下本年度英国网络安全挑战赛冠军。决赛在伦敦举行,42名非职业网络安全好手参与一系列挑战,通过揭露对虚构加密货币交易所的攻击来展...
本文对2017、2018年的网络安全并购事件进行了汇总,揭示了网络安全行业的发展战略规律。
韩国作为信息通信高度发展的国家,信息通信技术和产业日新月异离不开其不断适时完善立法提供的法律制度保障。近期,韩国对信息通信相关立法的修订,反映了在信息保护和促进...
为更好地抵御潜在安全风险,避免因采取缓解动作引发延迟而造成用户影响,DevSecOps需要从开发之初就对整个服务交付基础设施、所支持的应用及其相互间依赖关系拥有完整的端...
本文从军工企业信息安全保密管理的角度出发,结合军工企业信息系统、信息设备和存储设备安全保密管理实际情况,从构建军工企业信息安全保密管理体系文件框架和结构设计、文...
德国一聊天社交平台Knuddels.de竟然是因为以明文方式存放其用户的账号密码这么低级的错误,而被判罚承担2万欧元的罚款。
研究人员公开解析了一款统一可扩展固件接口(UEFI) rootkit,据称是俄罗斯间谍以防盗软件的名义打造,用来监视欧洲政府的。
图数据库是基于现实世界的描述,非常易于理解,也非常容易能形成信息之间的链接,可以轻松遍历整个图来对欺诈活动进行实时侦测。
微信公众号