论文提出了一种新型Web 缓存投毒攻击CPDoS,可对网站进行拒绝服务攻击,攻击的代价小、成功率高且危害极大,多家CDN 、多款Web缓存服务器及众多重要网站均可受到影响。论文...
美空军的采办官员、软件项目团队、数字化项目团队奉为圭臬的2份战略思路性文件解读。
以 ISO 文件为例,查看分析人员如何通过 VirusTotal 进行恶意样本拓线。
总体国家安全观视角下的网络安全观及其演化而成的网络安全文化是习近平新时代中国特色社会主义思想理论在维护国家网络安全中的重大实践。
纵深防御与零信任之间有着紧密的联系,可以相互融合发展。
“我们都是互联网的一部分”。
以关键信息基础设施静态识别为主、动态调整为辅为核心的保护观念在面对全新内外威胁态势时挑战严峻,世界范围内关键信息基础设施立法保护寻求现代化和适应性的趋势明显。
框架包含7个方面,旨在保护美国数字资产消费者、投资者、企业,维护金融稳定、国家安全和金融环境。
提高征信服务质量,保障信息主体权益,推动我国征信业高质量发展。
JPCERT/CC的朝长秀诚发布了Lazarus的攻击活动分析报告,并确认了其中针对 Linux 操作系统的恶意软件 YamaBot。
本文就深度合成技术的发展现状、主要应用及其对安全的影响进行分析考察,供感兴趣的读者参考。
本文介绍了10个最扑朔迷离的未归因APT攻击案例。
公安部部署开展全警实战大练兵,对网安部门来说有哪些意义?
尽管身份管理是一个热门领域,但Ping面临的竞争对手也很多,包括CA、IBM与甲骨文等传统竞争对手,及Okta及OneLogin等云端竞争对手。
通过该漏洞,攻击者可以获取敏感信息(userid、password等)而导致进一步利用。
目前,网上简历售卖市场十分活跃,已形成“一条龙”产业。不法分子通过各种形式以正规企业身份入驻网络求职平台获得求职者简历,卖家出售的商品从简历获取的软件与账号、再到...
笔者今天给大家揭密一款在暗网上售卖的,基于RAAS模式分发的勒索病毒,看看它是如何销售的。
维护数据的州政府水资源部表示,所有文件已被加密,无法再被访问。
《网络安全法》对关键信息基础设施运行安全的重视,对正处于转型升级时期的广电网络提出了更高要求,为实施“智慧广电”战略和“宽带广电”战略提供了有力支持,也为加强视听新...
Facebook表示,进行数据转移以遵守可携性请求时,转移实体也可以围绕转移实施一些隐私和数据保护限制,但是关于什么样的条件是适当的问题仍然存在。
微信公众号